Enviar búsqueda
Cargar
Leccion08 rsa crypt4you
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
217 vistas
Alfonso Muñoz, PhD
Seguir
Leccion08 www.crypt4you.com
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 7
Descargar ahora
Recomendados
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
Alfonso Muñoz, PhD
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
Alfonso Muñoz, PhD
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
delysm
Limites infinitos
Limites infinitos
carlosd1996
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Alfonso Muñoz, PhD
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Algoritmo rsa
Algoritmo rsa
David Romero
Ejercicios de matematica trayecto inicial uney
Ejercicios de matematica trayecto inicial uney
Julio Barreto Garcia
Recomendados
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
Alfonso Muñoz, PhD
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
Alfonso Muñoz, PhD
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
delysm
Limites infinitos
Limites infinitos
carlosd1996
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Alfonso Muñoz, PhD
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Algoritmo rsa
Algoritmo rsa
David Romero
Ejercicios de matematica trayecto inicial uney
Ejercicios de matematica trayecto inicial uney
Julio Barreto Garcia
Mate tarea 3º
Mate tarea 3º
brisagaela29
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Algoritmo
Algoritmo
ayAlamaRy
RSA
RSA
olivermartz
Asignación #3 - GEMA1200
Asignación #3 - GEMA1200
Angel Carreras
ComputacióN BáSica
ComputacióN BáSica
MAFER
Método de Gauss
Método de Gauss
mariantazonv
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
La derivada
La derivada
Lezliie Coock
Algebra
Algebra
andresperez434
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
Rosa Enriquez Araiza
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Demetrio Ccesa Rayme
C1 mate factorización por monomio - 4º
C1 mate factorización por monomio - 4º
brisagaela29
P vs NP
P vs NP
Manuel Hernandez Rosales
Examen de recuperación 4º sec
Examen de recuperación 4º sec
justusrios
Medidas de tendencia central (1)
Medidas de tendencia central (1)
Isabel Martínez
Datos para ejercicio sobre calificaciones
Datos para ejercicio sobre calificaciones
Edgar Mata
Apuntes Geometria Analitica
Apuntes Geometria Analitica
eldocenteactual
Puntos en el plano cartesiano y distancia entre dos puntos
Puntos en el plano cartesiano y distancia entre dos puntos
María Pizarro
VECTORES: Física Conceptual-ESPOL
VECTORES: Física Conceptual-ESPOL
ESPOL
Más contenido relacionado
La actualidad más candente
Mate tarea 3º
Mate tarea 3º
brisagaela29
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Algoritmo
Algoritmo
ayAlamaRy
RSA
RSA
olivermartz
Asignación #3 - GEMA1200
Asignación #3 - GEMA1200
Angel Carreras
ComputacióN BáSica
ComputacióN BáSica
MAFER
Método de Gauss
Método de Gauss
mariantazonv
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
La derivada
La derivada
Lezliie Coock
Algebra
Algebra
andresperez434
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
Rosa Enriquez Araiza
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Demetrio Ccesa Rayme
C1 mate factorización por monomio - 4º
C1 mate factorización por monomio - 4º
brisagaela29
P vs NP
P vs NP
Manuel Hernandez Rosales
Examen de recuperación 4º sec
Examen de recuperación 4º sec
justusrios
La actualidad más candente
(17)
Mate tarea 3º
Mate tarea 3º
Ejemplos de algoritmos
Ejemplos de algoritmos
Ejemplos de algoritmos
Ejemplos de algoritmos
Algoritmo
Algoritmo
RSA
RSA
Asignación #3 - GEMA1200
Asignación #3 - GEMA1200
ComputacióN BáSica
ComputacióN BáSica
Método de Gauss
Método de Gauss
Integrales polinomicas
Integrales polinomicas
Ejemplos de algoritmos
Ejemplos de algoritmos
La derivada
La derivada
Algebra
Algebra
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
C1 mate factorización por monomio - 4º
C1 mate factorización por monomio - 4º
P vs NP
P vs NP
Examen de recuperación 4º sec
Examen de recuperación 4º sec
Destacado
Medidas de tendencia central (1)
Medidas de tendencia central (1)
Isabel Martínez
Datos para ejercicio sobre calificaciones
Datos para ejercicio sobre calificaciones
Edgar Mata
Apuntes Geometria Analitica
Apuntes Geometria Analitica
eldocenteactual
Puntos en el plano cartesiano y distancia entre dos puntos
Puntos en el plano cartesiano y distancia entre dos puntos
María Pizarro
VECTORES: Física Conceptual-ESPOL
VECTORES: Física Conceptual-ESPOL
ESPOL
7 Maravillas
7 Maravillas
motivacionplus
Practica Deiwitt
Practica Deiwitt
guestbac373
Medidas de tendencia central
Medidas de tendencia central
marthabayona
Ejercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldor
DiegoMendoz
Destacado
(9)
Medidas de tendencia central (1)
Medidas de tendencia central (1)
Datos para ejercicio sobre calificaciones
Datos para ejercicio sobre calificaciones
Apuntes Geometria Analitica
Apuntes Geometria Analitica
Puntos en el plano cartesiano y distancia entre dos puntos
Puntos en el plano cartesiano y distancia entre dos puntos
VECTORES: Física Conceptual-ESPOL
VECTORES: Física Conceptual-ESPOL
7 Maravillas
7 Maravillas
Practica Deiwitt
Practica Deiwitt
Medidas de tendencia central
Medidas de tendencia central
Ejercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldor
Similar a Leccion08 rsa crypt4you
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you
Leccion01 rsa crypt4you
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Meme delaTower
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
Quadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplos
Daniel Cam Urquizo
08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
MéTodos De EncriptacióN
MéTodos De EncriptacióN
David Puga
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
hugo124330
Propiedades
Propiedades
alfredo1389p
Ay t mod9-10
Ay t mod9-10
Wilmar Alzate
SeccióN 6 – 3
SeccióN 6 – 3
Angel Carreras
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Juan Manuel García
variables aleatorias (1)
variables aleatorias (1)
yulyedelmira
Tema 9 variables aleatorias
Tema 9 variables aleatorias
HuckFi
Similar a Leccion08 rsa crypt4you
(20)
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Leccion01 rsa crypt4you
Leccion01 rsa crypt4you
RSA crypt4you
RSA crypt4you
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Criptografia con curvas elipticas
Criptografia con curvas elipticas
14 cifraasimetrica
14 cifraasimetrica
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
07 teorianumeros
07 teorianumeros
Quadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplos
08 compalgoritmos
08 compalgoritmos
MéTodos De EncriptacióN
MéTodos De EncriptacióN
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Propiedades
Propiedades
Ay t mod9-10
Ay t mod9-10
SeccióN 6 – 3
SeccióN 6 – 3
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
variables aleatorias (1)
variables aleatorias (1)
Tema 9 variables aleatorias
Tema 9 variables aleatorias
Último
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
https://gramadal.wordpress.com/
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
auxsoporte
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
CesarFernandez937857
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
Marjorie Burga
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Angélica Soledad Vega Ramírez
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
https://gramadal.wordpress.com/
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
Ana Fernandez
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
gimenanahuel
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
Alejandrino Halire Ccahuana
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Demetrio Ccesa Rayme
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
Alejandrino Halire Ccahuana
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
DaluiMonasterio
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Baker Publishing Company
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
Junkotantik
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
DiegoMtsS
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Joaquín Marbán Sánchez
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
PryhaSalam
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
JAVIER SOLIS NOYOLA
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
JonathanCovena1
Último
(20)
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
Leccion08 rsa crypt4you
1.
Aula Virtual Crypt4you
Curso: El algoritmo RSA Lección 8: Ataque por factorización Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 8 El algoritmo RSA – Crypt4you © JRA 2012
2.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 8 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 8 del curso el algoritmo RSA de Crypt4you, Ataque por factorización. El mayor contenido temático se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
3.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 3 El problema en la elección del valor de n Si p y q son muy cercanos, puede ser fácil factorizar n Si p q y suponemos que p > q, entonces (p-q)/2 es un entero muy pequeño y por otra parte (p+q)/2 será un entero ligeramente superior a n. Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto lo podemos escribir como n = x² - y² y² = x² - n Elegimos enteros x > n hasta que (x² - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y). © Jorge Ramió Aguirre Madrid (España) 2006
4.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 4 Ejemplo de mala elección del valor de n • Sea p = 181; q = 251 n = 181 251 = 45.431 • Como 45.431 = 213,14 buscaremos valores enteros de x mayores que 213 de forma que (x² - 45.431) sea un cuadrado perfecto 1. x = 214 x² – 45.431 = 365 365 = 19,10 2. x = 215 x² – 45.431 = 794 794 = 28,17 3. x = 216 x² – 45.431 = 1.225 1.225 = 35 Entonces: p = x – y = 216 – 35 = 181 q = x + y = 216 + 35 = 251 Para evitar otros problemas, es recomendable usar los denominados primos seguros. © Jorge Ramió Aguirre Madrid (España) 2006
5.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 5 Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. Recuerde que la relación bit/dígito es 3,3. ¿Cómo? b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 500 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler con factores primos grandes. e) El mcd entre (p-1) y (q-1) debe ser pequeño. Esto se cumple con los denominados primos seguros © Jorge Ramió Aguirre Madrid (España) 2006
6.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 6 Cálculo de números primos p y q seguros Se elige r un primo grande de modo que: 2 r + 1 = p Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q EJEMPLO: Sean r = 1.019 y r’ = 3.863 p = 2 1.019 + 1 = 2.039 (11 bits) Es primo q = 2 3.863 + 1 = 7.727 (13 bits) Es primo n = p q = 15.755.353 Luego: p-1 = 2.038; q-1 = 7.726 p-1 = 2 1.019; q-1 = 2 3.863 mcd (p-1, q-1) = 2 Los primos p y q cumplen la condición de primos seguros Nota: es posible que encuentre algún documento donde proponga elegir un valor r primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado. © Jorge Ramió Aguirre Madrid (España) 2006
7.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 7 Par de primos seguros pero independientes Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y luego que q = 2p+1 también es primo. Los valores de p y q serán primos seguros pero en el sistema RSA basado en n = p q no servirán como pareja segura dado que: n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3] n = 8r2 + 10r + 3 8r2 + 10r + (3 - n) = 0 Luego: r = [- 10 100 - 32(3-n)]/16 = [- 10 4 + 32n]/16 r = [- 10 + 4 + 32n]/16 Conocido el valor de r podemos calcular p y q . Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861. r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41. Fin del archivo © Jorge Ramió Aguirre Madrid (España) 2006
Descargar ahora