A L G O R I T M O S C I F R A D O
A S I M É T R I C O R S A
Alumnos:
• Ponce Soto Miguel Ángel
• Palacios López Esmeralda
• Torres Vázquez Itali Sujey
• Villavicencio García Melani
Maestra:
• Fabiola Fuentes Herrera.
Fecha: 15/01/2025
2
OBJETIVO
Aplica métodos y técnicas de investigación documental, de acuerdo con
parámetros previamente establecidos.
3
INTRODUCCIÓN
En la presente ponencia se dará a conocer el algoritmo RSA este es un método de
cifrado asimétrico que se basa en la dificultad de factorizar grandes números
compuestos formados por el producto de dos números primos. Este algoritmo es
fundamental en la seguridad informática moderna y se utiliza para proteger la
confidencialidad de la información en diversas aplicaciones.
HISTORIA DEL RSA
4
• Desarrollado en 1977 por Ronald
Rivest, Adi Shamir y Leonard
Adleman, el algoritmo RSA marcó
un hito en la criptografía
moderna. Su invención introdujo
el concepto práctico de
criptografía de clave pública,
permitiendo el uso de claves
públicas y privadas para cifrar y
descifrar información, lo que
revolucionó la seguridad de la
información en la era digital.
5
CONCEPTOS CLAVE DEL CIFRADO
ASIMÉTRICO
• El cifrado asimétrico se basa en el uso de un par de claves: una clave pública,
que se utiliza para cifrar datos, y una clave privada, que se emplea para
descifrarlos. Este enfoque permite a los usuarios compartir libremente su clave
pública, ya que la seguridad de sus datos depende exclusivamente de la
clave privada, que permanece secreta.
GENERACIÓN DE CLAVES RSA Y SU SEGURIDAD
MATEMÁTICA
6
• En el RSA, se eligen dos números primos grandes, comúnmente llamados p y q.
• Estos números deben ser lo suficientemente grandes para que el producto n=
p x q sea difícil de factorizar con los métodos computacionales actuales.
• Para calcular n:
• El numero n se utiliza como clave publica, sin embargo las claves p y q
permanecen secretas.
“La seguridad del algoritmo va a depender de la dificultad de descomponer n
en sus factores primos originales”
CIFRADO CON RSA
7
• Para cifrar un mensaje, se utiliza la clave pública del destinatario, que está
compuesta por un exponente público (e) y un módulo (n). El mensaje se
convierte en un número dentro del rango permitido
“ (0 < mensaje < n) “
• Luego se cifra elevándolo a la potencia de e y tomando el resultado módulo n:
“ Cifrado = (mensaj ) mod
e
ͤ n “
• Este proceso asegura que solo el destinario, quien posee la clave privada
asociada, pueda descifrar el mensaje mediante una operación inversa.
8
DESCIFRADO CON RSA
• El destinatario utiliza su clave privada, compuesta por el exponente privado
(d) y el módulo (n), para descifrar el mensaje cifrado. El descifrado se realiza
elevando el mensaje cifrado (C) a la potencia de d y calculando el módulo n:
“ Mensaje original = (C ) mod
ͩ n”
• Este proceso permite recuperar el mensaje original, gracias a las propiedades
matemáticas del algoritmo RSA, que vinculan la clave pública y la clave
privada. Esto garantiza que solo el destinatario, quien posee la clave privada,
pueda descifrar el mensaje, asegurando la confidencialidad.
9
APLICACIONES DEL RSA
• El RSA se utiliza en una amplia variedad de aplicaciones relacionadas con la
seguridad informática, incluyendo:
1. Corre electrónico: Proporciona cifrado y autenticación en protocolos como
PGP (Pretty Good Privacy) para proteger la privacidad de los mensajes.
2. Firma digital: Garantiza la autenticidad e integridad de documentos y
mensajes, permitiendo verificar que no han sido alterados y que provienen de
un remitente legítimo.
3. Intercambio de claves: Se emplea en protocolos como TLS/SSL para proteger
la transmisión de claves simétricas que se usarán en sesiones cifradas.
4. Autenticación: Utilizado en sistemas de autenticación de usuarios para
verificar identidades de manera segura.
5. Criptomonedas: RSA y otros sistemas asimétricos son fundamentales para
asegurar transacciones y wallets en algunas plataformas.
10
VENTAJAS DEL RSA
1. Alta seguridad
2. Capacidad para soportar
intercambios seguros
3. Amplio soporte y
estandarización
4. Facilidad de implementación
5. Versatilidad
6. Independencia de canales
previos seguros
11
DESVENTAJAS DEL RSA
• Lentitud
• Claves largas
• Ineficiencia en datos grandes
• Vulnerabilidad a avances
tecnológicos
• Complejidad de implementación
FUTURO DEL RSA
12
A medida que la computación cuántica avanza, el algoritmo RSA enfrenta nuevos
desafíos. Para garantizar la seguridad de los datos en un futuro donde la
computación cuántica sea común, se están desarrollando algoritmos post-
cuánticos
CONCLUSIÓN
13
El algoritmo RSA es un pilar fundamental de la seguridad informática moderna. Su
capacidad para proporcionar cifrado asimétrico seguro lo convierte en una
herramienta invaluable. No obstante, debe evolucionar para enfrentar los desafíos
que plantean las tecnologías emergentes, como la computación cuántica.
14
BIBLIOGRAFÍA

Presentación rsa.pptx..............................................

  • 1.
    A L GO R I T M O S C I F R A D O A S I M É T R I C O R S A Alumnos: • Ponce Soto Miguel Ángel • Palacios López Esmeralda • Torres Vázquez Itali Sujey • Villavicencio García Melani Maestra: • Fabiola Fuentes Herrera. Fecha: 15/01/2025
  • 2.
    2 OBJETIVO Aplica métodos ytécnicas de investigación documental, de acuerdo con parámetros previamente establecidos.
  • 3.
    3 INTRODUCCIÓN En la presenteponencia se dará a conocer el algoritmo RSA este es un método de cifrado asimétrico que se basa en la dificultad de factorizar grandes números compuestos formados por el producto de dos números primos. Este algoritmo es fundamental en la seguridad informática moderna y se utiliza para proteger la confidencialidad de la información en diversas aplicaciones.
  • 4.
    HISTORIA DEL RSA 4 •Desarrollado en 1977 por Ronald Rivest, Adi Shamir y Leonard Adleman, el algoritmo RSA marcó un hito en la criptografía moderna. Su invención introdujo el concepto práctico de criptografía de clave pública, permitiendo el uso de claves públicas y privadas para cifrar y descifrar información, lo que revolucionó la seguridad de la información en la era digital.
  • 5.
    5 CONCEPTOS CLAVE DELCIFRADO ASIMÉTRICO • El cifrado asimétrico se basa en el uso de un par de claves: una clave pública, que se utiliza para cifrar datos, y una clave privada, que se emplea para descifrarlos. Este enfoque permite a los usuarios compartir libremente su clave pública, ya que la seguridad de sus datos depende exclusivamente de la clave privada, que permanece secreta.
  • 6.
    GENERACIÓN DE CLAVESRSA Y SU SEGURIDAD MATEMÁTICA 6 • En el RSA, se eligen dos números primos grandes, comúnmente llamados p y q. • Estos números deben ser lo suficientemente grandes para que el producto n= p x q sea difícil de factorizar con los métodos computacionales actuales. • Para calcular n: • El numero n se utiliza como clave publica, sin embargo las claves p y q permanecen secretas. “La seguridad del algoritmo va a depender de la dificultad de descomponer n en sus factores primos originales”
  • 7.
    CIFRADO CON RSA 7 •Para cifrar un mensaje, se utiliza la clave pública del destinatario, que está compuesta por un exponente público (e) y un módulo (n). El mensaje se convierte en un número dentro del rango permitido “ (0 < mensaje < n) “ • Luego se cifra elevándolo a la potencia de e y tomando el resultado módulo n: “ Cifrado = (mensaj ) mod e ͤ n “ • Este proceso asegura que solo el destinario, quien posee la clave privada asociada, pueda descifrar el mensaje mediante una operación inversa.
  • 8.
    8 DESCIFRADO CON RSA •El destinatario utiliza su clave privada, compuesta por el exponente privado (d) y el módulo (n), para descifrar el mensaje cifrado. El descifrado se realiza elevando el mensaje cifrado (C) a la potencia de d y calculando el módulo n: “ Mensaje original = (C ) mod ͩ n” • Este proceso permite recuperar el mensaje original, gracias a las propiedades matemáticas del algoritmo RSA, que vinculan la clave pública y la clave privada. Esto garantiza que solo el destinatario, quien posee la clave privada, pueda descifrar el mensaje, asegurando la confidencialidad.
  • 9.
    9 APLICACIONES DEL RSA •El RSA se utiliza en una amplia variedad de aplicaciones relacionadas con la seguridad informática, incluyendo: 1. Corre electrónico: Proporciona cifrado y autenticación en protocolos como PGP (Pretty Good Privacy) para proteger la privacidad de los mensajes. 2. Firma digital: Garantiza la autenticidad e integridad de documentos y mensajes, permitiendo verificar que no han sido alterados y que provienen de un remitente legítimo. 3. Intercambio de claves: Se emplea en protocolos como TLS/SSL para proteger la transmisión de claves simétricas que se usarán en sesiones cifradas. 4. Autenticación: Utilizado en sistemas de autenticación de usuarios para verificar identidades de manera segura. 5. Criptomonedas: RSA y otros sistemas asimétricos son fundamentales para asegurar transacciones y wallets en algunas plataformas.
  • 10.
    10 VENTAJAS DEL RSA 1.Alta seguridad 2. Capacidad para soportar intercambios seguros 3. Amplio soporte y estandarización 4. Facilidad de implementación 5. Versatilidad 6. Independencia de canales previos seguros
  • 11.
    11 DESVENTAJAS DEL RSA •Lentitud • Claves largas • Ineficiencia en datos grandes • Vulnerabilidad a avances tecnológicos • Complejidad de implementación
  • 12.
    FUTURO DEL RSA 12 Amedida que la computación cuántica avanza, el algoritmo RSA enfrenta nuevos desafíos. Para garantizar la seguridad de los datos en un futuro donde la computación cuántica sea común, se están desarrollando algoritmos post- cuánticos
  • 13.
    CONCLUSIÓN 13 El algoritmo RSAes un pilar fundamental de la seguridad informática moderna. Su capacidad para proporcionar cifrado asimétrico seguro lo convierte en una herramienta invaluable. No obstante, debe evolucionar para enfrentar los desafíos que plantean las tecnologías emergentes, como la computación cuántica.
  • 14.