SlideShare una empresa de Scribd logo
1 de 5
Escuela Superior Politécnica del Litoral
Facultad de Ingeniería Eléctrica y Computación
Maestría en Seguridad Informática Aplicada
Criptografía
Resolución de Ejercicios Hoja5
Por Freddy A. Rojas Vilela.
EjercicioNo. 1
Asumaun criptosistemaRSA con p = 97 y q = 31. Discutasi todaslas llavespúblicaspropuestas
pueden ser usadas en el criptosistema:
Para poderdeterminarsi unallavepublicapuedeserutilizadaparael criptosistemaesnecesaria
que sea coprimo con phi(n). Entonces para poder comprobarlo procedamos a calcular dicho
valor, así:
𝑛 = 𝑝 ∗ 𝑞
𝑛 = 97 ∗ 31
𝑛 = 3007
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(3007) = 96 ∗ 30
𝜙(3007) = 2880
La prueba para determinar si 2 números son coprimos es que su mcd sea 1:
𝒎𝒄𝒅( 𝒂, 𝝓( 𝒏)) = 𝟏
a. 24
𝑚𝑐𝑑(24,2880) = 24
No cumple con la condición por lo tanto se descarta
b. 33
𝑚𝑐𝑑(33,2880) = 3
No cumple con la condición por lo tanto se descarta
c. 45
𝑚𝑐𝑑(45,2880) = 45
No cumple con la condición por lo tanto se descarta
d. 49
𝒎𝒄𝒅( 𝟒𝟗, 𝟐𝟖𝟖𝟎) = 𝟏
Cumple con la condición por lo tanto se acepta como clave pública
Ejercicio No. 2
Usando númerosprimoscondos dígitos,genere suclave públicay privadaRSA.Describatodos
los pasos.
Primero debemos seleccionar los números primos de dos dígitos, así:
𝒑 = 𝟑𝟏 𝒒 = 𝟖𝟗
Ahoracalculamosn y phi(n):
𝑛 = 𝑝 ∗ 𝑞 = 31 ∗ 89
𝑛 = 2759
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(2759) = 30 ∗ 88
𝜙(2759) = 2640
Ahora debemos determinar la clave pública, es decir, un número que cumpla con siguiente
condición:
1 < 𝑒 < 𝜙(𝑛)
𝑒 = 1483
Verificamosque nuestraelecciónesválida:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(1483,2640) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (1483)−1 𝑚𝑜𝑑 2640
𝑑 = 2227
EjercicioNo.3
Alice y Bob envían mensaje encriptados usando el criptosistema RSA, con los siguientes
parámetros:
𝐴𝑙𝑖𝑐𝑒: 𝑝 𝐴 = 223; 𝑞 𝐴 = 503, 𝑒𝐴 = 41
𝐵𝑜𝑏: 𝑝 𝐵 = 211; 𝑞 𝐵 = 509, 𝑒 𝐵 = 73
1. Calcule laclave privadade Alice yBob
Calculandolaclaveprivadade Alice
𝑛 = 𝑝 ∗ 𝑞 = 223 ∗ 503
𝑛 = 112169
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(112169) = 222 ∗ 502
𝜙(112169) = 111444
Verificamoslaclave públicadada:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(41,111444) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (41)−1 𝑚𝑜𝑑 111444
𝑑 = 92417
Calculandolaclaveprivadade Bob
𝑛 = 𝑝 ∗ 𝑞 = 211 ∗ 509
𝑛 = 107399
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(107399) = 210 ∗ 508
𝜙(107399) = 106680
Verificamoslaclave públicadada:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(73,106680) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (73)−1 𝑚𝑜𝑑 106680
𝑑 = 39457
2. Encripte el mensaje m= 7815, que Bob quiere enviaraAlice
Comoel mensaje vaserenviadoa Alice,debemosutilizarsuclave públicaparacifrar el
mensaje,así:
𝐶 = 𝑚 𝑝 𝐴 ( 𝑚𝑜𝑑 𝑛)
𝐶 = 781541 ( 𝑚𝑜𝑑 112169)
𝐶 = 51005
AhoracomprobaremoselmensajeenviadocuandoAlicelodescifre consuclaveprivada:
𝑚 = 𝐶 𝑑 ( 𝑚𝑜𝑑 𝑛)
𝑚 = 5100592417 ( 𝑚𝑜𝑑 112169)
𝑚 = 7815
EjercicioNo. 4
Utilice laclave generadaenel Ejercicio No.2,para firmardigitalmente el mensajem=7y valide
que el valordel resultadoesunfirmacorrecta
Clave pública
𝑒 = 1483
Clave privada
𝑑 = 2227
Módulo
n = 2759
Mensaje a cifrar
m = 7
𝑠 = 𝑚 𝑑 (𝑚𝑜𝑑 𝑛)
𝑠 = 72227 𝑚𝑜𝑑 2759 = 2105
Mensaje firmado a enviar
(m, s) = (7, 2105)
Ahoraprocedemosavalidadlafirmadel mensaje,así:
𝑚 = 𝑠 𝑒 𝑚𝑜𝑑 𝑛
𝑚 = 21051483 𝑚𝑜𝑑 2759
𝑚 = 7
Con lo que comprobamos que la firma es completamente válida,ya que hemos obtenido le
mensaje enviado.
EjercicioNo. 5
Usando los siguientesparámetros: ℤ 𝑝 = ℤ29 , 𝛼 = 3, cree la llave pública y privada, para los
usuarios A y B, y envíe el mensaje m = 15 a B encriptado usando el criptosistema ElGamal.
Describa el proceso.
Primero con los datos proporcionados calcular el valor de la llave pública y privada, así:
Usuario A
Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la
condición 𝑑 ℇ ℤ29 − {0,1, 𝑝 − 1}
𝑑 𝐴 = 11
Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada.
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 311 𝑚𝑜𝑑 29 = 15
𝑒𝐴 = 15
Usuario B
Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la
condición d ℇ ℤ29 − {0,1, 𝑝 − 1}
𝑑 𝐵 = 25
Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada.
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 325 𝑚𝑜𝑑 29 = 14
𝑒 𝐵 = 14
Ahora procedemos a encriptar el mensaje destinado para el usuario B, y para poder hacer
debemos de seleccionar un valor aleatorio k ℇ ℤ29 − {0,1, 𝑝 − 1}. Elegimos k = 7
𝑚 = 15
𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑)
𝑘
]
𝐶 = [37,15 ∙ (14)7]
𝐶 = [ 𝑐1, 𝑐2] = [12, 6]
Para verificarvamosa descifrarel mensaje enviadoaB, utilizandolallaveprivadade B,así:
𝐶 = [12, 6]
𝑚 = 𝑐1
−𝑑 ∙ 𝑐2
𝑚 = 12−25 ∙ 6 𝑚𝑜𝑑 29
𝑚 = 15
Vemos que coincide con el mensaje original.
Ejercicio No. 6
Alice y Bob utilizan el criptosistema ElGamal (trabajando en un campo finito ℤ131 , con el
elementoprimitivo 𝛼 = 37.Lacorrespondienteclave privadade A yB son 𝑟𝐴 = 122 y 𝑟𝐵 = 18.
Detalle el procesode encriptación del mensaje m = 6, que Alice cifra para enviar a Bob (use el
valor aleatorio k = 21).
También detalle el proceso que debe seguir Bob para descifrar el mensaje.
Para encriptarel mensajeenviadoporAliceaBob,debemoshacerloconlaclave públicade Bob,
la cual procederemos a calcular con los datos proporcionados:
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 3718 𝑚𝑜𝑑 131 = 108
𝑒 𝐵 = 108
Con estoAlice,puedeyaencriptarel mensaje,así:
𝑚 = 6
𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑)
𝑘
]
𝐶 = [3721,6 ∙ (108)21]
𝐶 = [ 𝑐1, 𝑐2] = [95, 93]
Para descifrarel mensaje enviadoaBob, utilizamossullaveprivada 𝑟𝐵 = 18,así:
𝐶 = [95,81]
𝑚 = 𝑐1
−𝑟 𝐵 ∙ 𝑐2
𝑚 = 95−18 ∙ 93 𝑚𝑜𝑑 131
𝑚 = 6
Vemos que coincide con el mensaje original.
Ejercicio No. 7
Suponga el criptosistema ElGamal con los parámetros 𝛼 = 3 y ℤ29, con las siguientes llaves
públicas:
USUARIO B 12
USUARIO C 5
Usted es el usuario B y ha calculado su clave pública 𝛼7 = 12 𝑚𝑜𝑑 29
Ustedrecibe unmensaje cifradomensaje( 𝛼 𝑘,𝑐) = (21, 11),ytambiénrecibelasupuestafirma
digital de C para el mensaje, ( 𝛼 𝑘, 𝑠) = (21,3)
1. Encuentre el mensaje Original
Para descifrarel mensaje debemos utilizarlallave privadadel UsuarioB 𝑑 𝐵 = 7, así:
𝐶 = [21,11]
𝑚 = 𝑐1
−𝑑 𝐵 ∙ 𝑐2
𝑚 = 21−7 ∙ 11 𝑚𝑜𝑑 29
𝑚 = 13
El mensaje original es 𝑚 = 13
2. Valide la firma
( 𝛼 𝑘, 𝑠) = (21,3)
𝛼 𝑘 = 21
𝛼 𝑚 = 313 𝑚𝑜𝑑 29 = 19
(𝛼 𝑑 𝑐) 𝑎 𝑘
∙ ( 𝑎 𝑘)
𝑠
= 521 ∙ 213 𝑚𝑜𝑑 29 = 19
La firma es válida ya que ambos valores coinciden.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Actividad obligatoria 4A
Actividad obligatoria 4AActividad obligatoria 4A
Actividad obligatoria 4A
 
Division de polinomios
Division  de polinomiosDivision  de polinomios
Division de polinomios
 
integral
integralintegral
integral
 
Mate fracciones algebraicas - 3º
Mate   fracciones algebraicas - 3ºMate   fracciones algebraicas - 3º
Mate fracciones algebraicas - 3º
 
MULTIPLICADORES DE LAGRANGE, 01
MULTIPLICADORES DE LAGRANGE, 01MULTIPLICADORES DE LAGRANGE, 01
MULTIPLICADORES DE LAGRANGE, 01
 
Factorizacion
FactorizacionFactorizacion
Factorizacion
 
Razonamiento matemático1
Razonamiento matemático1Razonamiento matemático1
Razonamiento matemático1
 
Teoría elemental de Operadores Matemáticos ccesa007
Teoría elemental de Operadores Matemáticos  ccesa007Teoría elemental de Operadores Matemáticos  ccesa007
Teoría elemental de Operadores Matemáticos ccesa007
 
INTEGRAL 12
INTEGRAL 12INTEGRAL 12
INTEGRAL 12
 
Ejercicio resuelto: Simplificación de expresiones algebraicas
Ejercicio resuelto: Simplificación de expresiones algebraicasEjercicio resuelto: Simplificación de expresiones algebraicas
Ejercicio resuelto: Simplificación de expresiones algebraicas
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Potencias
PotenciasPotencias
Potencias
 
Clase 15 CDI
Clase 15 CDIClase 15 CDI
Clase 15 CDI
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ejercicio resuelto: Ecuaciones lineales
Ejercicio resuelto: Ecuaciones linealesEjercicio resuelto: Ecuaciones lineales
Ejercicio resuelto: Ecuaciones lineales
 
Límite de una función que coinciden en todo menos en un punto
Límite de una función que coinciden en todo menos en un puntoLímite de una función que coinciden en todo menos en un punto
Límite de una función que coinciden en todo menos en un punto
 
La potenciación
La potenciaciónLa potenciación
La potenciación
 
Clase 14 CDI
Clase 14 CDIClase 14 CDI
Clase 14 CDI
 
Integral definida erika
Integral definida erikaIntegral definida erika
Integral definida erika
 

Destacado

Flurry report 2013 simonkhalaf
Flurry report 2013 simonkhalaf Flurry report 2013 simonkhalaf
Flurry report 2013 simonkhalaf Dmitriy Aleshin
 
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...Windows Developer
 
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...Charlsarq
 
G02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product AcquisitionG02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product AcquisitionKrista Raines
 
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
Build 2016 - P495 - UWP Application Data: Building a Continuous App ExperienceBuild 2016 - P495 - UWP Application Data: Building a Continuous App Experience
Build 2016 - P495 - UWP Application Data: Building a Continuous App ExperienceWindows Developer
 
내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스dltmddn6810
 
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016Digiday
 
Melissa Ko Presents: What Is a Hedge Fund?
Melissa Ko Presents: What Is a Hedge Fund?Melissa Ko Presents: What Is a Hedge Fund?
Melissa Ko Presents: What Is a Hedge Fund?Melissa Ko
 
Azure resource manager deployment templates
Azure resource manager deployment templatesAzure resource manager deployment templates
Azure resource manager deployment templatesGeremy Reiner
 
Android vs i os app development
Android vs i os app development Android vs i os app development
Android vs i os app development MagmaLabs
 
Continuous integration and delivery with Xamarin and VSTS
Continuous integration and delivery with Xamarin and VSTSContinuous integration and delivery with Xamarin and VSTS
Continuous integration and delivery with Xamarin and VSTSGill Cleeren
 
hedge fund
 hedge fund hedge fund
hedge fund92_neil
 
Real world apps with Xamarin and MVVM
Real world apps with Xamarin and MVVMReal world apps with Xamarin and MVVM
Real world apps with Xamarin and MVVMGill Cleeren
 
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outXamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outJames Montemagno
 

Destacado (17)

Flurry report 2013 simonkhalaf
Flurry report 2013 simonkhalaf Flurry report 2013 simonkhalaf
Flurry report 2013 simonkhalaf
 
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
 
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
 
G02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product AcquisitionG02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product Acquisition
 
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
Build 2016 - P495 - UWP Application Data: Building a Continuous App ExperienceBuild 2016 - P495 - UWP Application Data: Building a Continuous App Experience
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
 
내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스
 
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
 
Melissa Ko Presents: What Is a Hedge Fund?
Melissa Ko Presents: What Is a Hedge Fund?Melissa Ko Presents: What Is a Hedge Fund?
Melissa Ko Presents: What Is a Hedge Fund?
 
Azure resource manager deployment templates
Azure resource manager deployment templatesAzure resource manager deployment templates
Azure resource manager deployment templates
 
Organisational learning
Organisational learningOrganisational learning
Organisational learning
 
Android vs i os app development
Android vs i os app development Android vs i os app development
Android vs i os app development
 
Continuous integration and delivery with Xamarin and VSTS
Continuous integration and delivery with Xamarin and VSTSContinuous integration and delivery with Xamarin and VSTS
Continuous integration and delivery with Xamarin and VSTS
 
hedge fund
 hedge fund hedge fund
hedge fund
 
OM15 - Politecnico di Milano, Andrea Boaretto
OM15 - Politecnico di Milano, Andrea BoarettoOM15 - Politecnico di Milano, Andrea Boaretto
OM15 - Politecnico di Milano, Andrea Boaretto
 
Real world apps with Xamarin and MVVM
Real world apps with Xamarin and MVVMReal world apps with Xamarin and MVVM
Real world apps with Xamarin and MVVM
 
the 8th habit-book ppt
the 8th habit-book pptthe 8th habit-book ppt
the 8th habit-book ppt
 
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outXamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
 

Similar a Métodos de Crifrado Asimétrico

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177Jonathan Mejías
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Sistemas de Ecuaciones Lineales
Sistemas de Ecuaciones Lineales Sistemas de Ecuaciones Lineales
Sistemas de Ecuaciones Lineales profedel70
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Barrera ajiataz oscar exponentes
Barrera ajiataz oscar exponentesBarrera ajiataz oscar exponentes
Barrera ajiataz oscar exponentesOscar Barrera
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Ejercicios detallados del obj 8 mat i (175 176-177
Ejercicios detallados del obj 8 mat i (175 176-177Ejercicios detallados del obj 8 mat i (175 176-177
Ejercicios detallados del obj 8 mat i (175 176-177Jonathan Mejías
 
Logaritmos ii solucionario
Logaritmos ii solucionarioLogaritmos ii solucionario
Logaritmos ii solucionariogerman
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSAG Hoyos A
 

Similar a Métodos de Crifrado Asimétrico (20)

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
RSA
RSARSA
RSA
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Sistemas de Ecuaciones Lineales
Sistemas de Ecuaciones Lineales Sistemas de Ecuaciones Lineales
Sistemas de Ecuaciones Lineales
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Act 4 Acosta-Ríos
Act 4 Acosta-RíosAct 4 Acosta-Ríos
Act 4 Acosta-Ríos
 
Barrera ajiataz oscar exponentes
Barrera ajiataz oscar exponentesBarrera ajiataz oscar exponentes
Barrera ajiataz oscar exponentes
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Ejercicios detallados del obj 8 mat i (175 176-177
Ejercicios detallados del obj 8 mat i (175 176-177Ejercicios detallados del obj 8 mat i (175 176-177
Ejercicios detallados del obj 8 mat i (175 176-177
 
Logaritmos ii solucionario
Logaritmos ii solucionarioLogaritmos ii solucionario
Logaritmos ii solucionario
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Semana2
Semana2Semana2
Semana2
 
Informe
InformeInforme
Informe
 

Último

Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 

Último (20)

Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 

Métodos de Crifrado Asimétrico

  • 1. Escuela Superior Politécnica del Litoral Facultad de Ingeniería Eléctrica y Computación Maestría en Seguridad Informática Aplicada Criptografía Resolución de Ejercicios Hoja5 Por Freddy A. Rojas Vilela. EjercicioNo. 1 Asumaun criptosistemaRSA con p = 97 y q = 31. Discutasi todaslas llavespúblicaspropuestas pueden ser usadas en el criptosistema: Para poderdeterminarsi unallavepublicapuedeserutilizadaparael criptosistemaesnecesaria que sea coprimo con phi(n). Entonces para poder comprobarlo procedamos a calcular dicho valor, así: 𝑛 = 𝑝 ∗ 𝑞 𝑛 = 97 ∗ 31 𝑛 = 3007 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(3007) = 96 ∗ 30 𝜙(3007) = 2880 La prueba para determinar si 2 números son coprimos es que su mcd sea 1: 𝒎𝒄𝒅( 𝒂, 𝝓( 𝒏)) = 𝟏 a. 24 𝑚𝑐𝑑(24,2880) = 24 No cumple con la condición por lo tanto se descarta b. 33 𝑚𝑐𝑑(33,2880) = 3 No cumple con la condición por lo tanto se descarta c. 45 𝑚𝑐𝑑(45,2880) = 45 No cumple con la condición por lo tanto se descarta d. 49 𝒎𝒄𝒅( 𝟒𝟗, 𝟐𝟖𝟖𝟎) = 𝟏 Cumple con la condición por lo tanto se acepta como clave pública Ejercicio No. 2 Usando númerosprimoscondos dígitos,genere suclave públicay privadaRSA.Describatodos los pasos. Primero debemos seleccionar los números primos de dos dígitos, así: 𝒑 = 𝟑𝟏 𝒒 = 𝟖𝟗
  • 2. Ahoracalculamosn y phi(n): 𝑛 = 𝑝 ∗ 𝑞 = 31 ∗ 89 𝑛 = 2759 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(2759) = 30 ∗ 88 𝜙(2759) = 2640 Ahora debemos determinar la clave pública, es decir, un número que cumpla con siguiente condición: 1 < 𝑒 < 𝜙(𝑛) 𝑒 = 1483 Verificamosque nuestraelecciónesválida: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(1483,2640) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (1483)−1 𝑚𝑜𝑑 2640 𝑑 = 2227 EjercicioNo.3 Alice y Bob envían mensaje encriptados usando el criptosistema RSA, con los siguientes parámetros: 𝐴𝑙𝑖𝑐𝑒: 𝑝 𝐴 = 223; 𝑞 𝐴 = 503, 𝑒𝐴 = 41 𝐵𝑜𝑏: 𝑝 𝐵 = 211; 𝑞 𝐵 = 509, 𝑒 𝐵 = 73 1. Calcule laclave privadade Alice yBob Calculandolaclaveprivadade Alice 𝑛 = 𝑝 ∗ 𝑞 = 223 ∗ 503 𝑛 = 112169 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(112169) = 222 ∗ 502 𝜙(112169) = 111444 Verificamoslaclave públicadada: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(41,111444) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (41)−1 𝑚𝑜𝑑 111444 𝑑 = 92417 Calculandolaclaveprivadade Bob 𝑛 = 𝑝 ∗ 𝑞 = 211 ∗ 509 𝑛 = 107399 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(107399) = 210 ∗ 508 𝜙(107399) = 106680 Verificamoslaclave públicadada: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(73,106680) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (73)−1 𝑚𝑜𝑑 106680 𝑑 = 39457
  • 3. 2. Encripte el mensaje m= 7815, que Bob quiere enviaraAlice Comoel mensaje vaserenviadoa Alice,debemosutilizarsuclave públicaparacifrar el mensaje,así: 𝐶 = 𝑚 𝑝 𝐴 ( 𝑚𝑜𝑑 𝑛) 𝐶 = 781541 ( 𝑚𝑜𝑑 112169) 𝐶 = 51005 AhoracomprobaremoselmensajeenviadocuandoAlicelodescifre consuclaveprivada: 𝑚 = 𝐶 𝑑 ( 𝑚𝑜𝑑 𝑛) 𝑚 = 5100592417 ( 𝑚𝑜𝑑 112169) 𝑚 = 7815 EjercicioNo. 4 Utilice laclave generadaenel Ejercicio No.2,para firmardigitalmente el mensajem=7y valide que el valordel resultadoesunfirmacorrecta Clave pública 𝑒 = 1483 Clave privada 𝑑 = 2227 Módulo n = 2759 Mensaje a cifrar m = 7 𝑠 = 𝑚 𝑑 (𝑚𝑜𝑑 𝑛) 𝑠 = 72227 𝑚𝑜𝑑 2759 = 2105 Mensaje firmado a enviar (m, s) = (7, 2105) Ahoraprocedemosavalidadlafirmadel mensaje,así: 𝑚 = 𝑠 𝑒 𝑚𝑜𝑑 𝑛 𝑚 = 21051483 𝑚𝑜𝑑 2759 𝑚 = 7 Con lo que comprobamos que la firma es completamente válida,ya que hemos obtenido le mensaje enviado. EjercicioNo. 5 Usando los siguientesparámetros: ℤ 𝑝 = ℤ29 , 𝛼 = 3, cree la llave pública y privada, para los usuarios A y B, y envíe el mensaje m = 15 a B encriptado usando el criptosistema ElGamal. Describa el proceso. Primero con los datos proporcionados calcular el valor de la llave pública y privada, así: Usuario A Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la condición 𝑑 ℇ ℤ29 − {0,1, 𝑝 − 1} 𝑑 𝐴 = 11
  • 4. Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada. 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 311 𝑚𝑜𝑑 29 = 15 𝑒𝐴 = 15 Usuario B Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la condición d ℇ ℤ29 − {0,1, 𝑝 − 1} 𝑑 𝐵 = 25 Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada. 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 325 𝑚𝑜𝑑 29 = 14 𝑒 𝐵 = 14 Ahora procedemos a encriptar el mensaje destinado para el usuario B, y para poder hacer debemos de seleccionar un valor aleatorio k ℇ ℤ29 − {0,1, 𝑝 − 1}. Elegimos k = 7 𝑚 = 15 𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑) 𝑘 ] 𝐶 = [37,15 ∙ (14)7] 𝐶 = [ 𝑐1, 𝑐2] = [12, 6] Para verificarvamosa descifrarel mensaje enviadoaB, utilizandolallaveprivadade B,así: 𝐶 = [12, 6] 𝑚 = 𝑐1 −𝑑 ∙ 𝑐2 𝑚 = 12−25 ∙ 6 𝑚𝑜𝑑 29 𝑚 = 15 Vemos que coincide con el mensaje original. Ejercicio No. 6 Alice y Bob utilizan el criptosistema ElGamal (trabajando en un campo finito ℤ131 , con el elementoprimitivo 𝛼 = 37.Lacorrespondienteclave privadade A yB son 𝑟𝐴 = 122 y 𝑟𝐵 = 18. Detalle el procesode encriptación del mensaje m = 6, que Alice cifra para enviar a Bob (use el valor aleatorio k = 21). También detalle el proceso que debe seguir Bob para descifrar el mensaje. Para encriptarel mensajeenviadoporAliceaBob,debemoshacerloconlaclave públicade Bob, la cual procederemos a calcular con los datos proporcionados: 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 3718 𝑚𝑜𝑑 131 = 108 𝑒 𝐵 = 108 Con estoAlice,puedeyaencriptarel mensaje,así: 𝑚 = 6 𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑) 𝑘 ] 𝐶 = [3721,6 ∙ (108)21] 𝐶 = [ 𝑐1, 𝑐2] = [95, 93]
  • 5. Para descifrarel mensaje enviadoaBob, utilizamossullaveprivada 𝑟𝐵 = 18,así: 𝐶 = [95,81] 𝑚 = 𝑐1 −𝑟 𝐵 ∙ 𝑐2 𝑚 = 95−18 ∙ 93 𝑚𝑜𝑑 131 𝑚 = 6 Vemos que coincide con el mensaje original. Ejercicio No. 7 Suponga el criptosistema ElGamal con los parámetros 𝛼 = 3 y ℤ29, con las siguientes llaves públicas: USUARIO B 12 USUARIO C 5 Usted es el usuario B y ha calculado su clave pública 𝛼7 = 12 𝑚𝑜𝑑 29 Ustedrecibe unmensaje cifradomensaje( 𝛼 𝑘,𝑐) = (21, 11),ytambiénrecibelasupuestafirma digital de C para el mensaje, ( 𝛼 𝑘, 𝑠) = (21,3) 1. Encuentre el mensaje Original Para descifrarel mensaje debemos utilizarlallave privadadel UsuarioB 𝑑 𝐵 = 7, así: 𝐶 = [21,11] 𝑚 = 𝑐1 −𝑑 𝐵 ∙ 𝑐2 𝑚 = 21−7 ∙ 11 𝑚𝑜𝑑 29 𝑚 = 13 El mensaje original es 𝑚 = 13 2. Valide la firma ( 𝛼 𝑘, 𝑠) = (21,3) 𝛼 𝑘 = 21 𝛼 𝑚 = 313 𝑚𝑜𝑑 29 = 19 (𝛼 𝑑 𝑐) 𝑎 𝑘 ∙ ( 𝑎 𝑘) 𝑠 = 521 ∙ 213 𝑚𝑜𝑑 29 = 19 La firma es válida ya que ambos valores coinciden.