0% encontró este documento útil (0 votos)
208 vistas7 páginas

Informe sobre Criptografía RSA

La criptografía es una de las herramientas muy utilizadas cuando las personas requieres tener un nivel de seguridad informática, lo que debe garantizar la confidencialidad, la integridad de los elementos de la información obtenida y transmitida a través de señales eléctricas digitalizadas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
208 vistas7 páginas

Informe sobre Criptografía RSA

La criptografía es una de las herramientas muy utilizadas cuando las personas requieres tener un nivel de seguridad informática, lo que debe garantizar la confidencialidad, la integridad de los elementos de la información obtenida y transmitida a través de señales eléctricas digitalizadas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

La Universidad Católica de Loja

ÁREA TÉCNICA
TITULACIÓN DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

SEGURIDAD DE REDES

Tema:
Informe de la parte de investigativo sobre RSA

Integrantes:
 Walter Stalin Seraquive Gualan
 Jonathan Fabián Gaona Bermeo
 Daniel Estiben Jaramillo Merino .

Docente:
Ing. Julia Alexandra Pineda Arevalo

Paralelo:
“B”.

LOJA-ECUADOR
2020
1. INTRODUCCIÓN
La criptografía es una de las herramientas muy utilizadas cuando las personas requieres
tener un nivel de seguridad informática, lo que debe garantizar la confidencialidad, la
integridad de los elementos de la información obtenida y transmitida a través de señales
eléctricas digitalizadas.
Para estudiar los conceptos de RSA es necesario tener en cuenta los principales conceptos
básicos que se van a utilizar, los plantearemos de manera entendida y los más clara
posibles, se abarcara desde dar un concepto de que es la criptografía hasta explicar el
funcionamiento de RSA.
ABSTRACT
Cryptography is one of the tools widely used when people require a level of computer
security, which must guarantee the confidentiality, integrity of the elements of the
information obtained and transmitted through digitized electrical signals.
To study the concepts of RSA it is necessary to take into account the main basic concepts
that are going to be used, we will present them in an understood and clearest way possible,
ranging from giving a concept of what cryptography is to explaining the operation of
RSA.
2. OBJETIVOS

 Introducir los conceptos del diseño del algoritmo RSA.


 Explicar el funcionamiento de este algoritmo de cifrado RSA.
 Realizar un software para desarrollar claves públicas y privadas con el RSA.

3. ESTADO DEL ARTE

3.1. Criptografía

Cuando no existían las computadoras la seguridad se realizaba por mecanismos


físicos de como materiales de seguridad como cajas fuertes, luego evolucionan con
medidas administrativas, como clasificación de documentos. Con la evolución del
ámbito computacional y más tarde el internet, fue muy necesario las herramientas para
protección de la información digital que almacena y entiende la computadora uno de
estos sistemas son los criptográficos, permiten proteger la información, los temas de
seguridad y todos los conjuntos de sistemas que administran surgen del termino
Seguridad Informática [1].
La palabra criptografía proviene en un sentido etimológico desde el tiempo del
griego Kriptos=ocultar, Graphos=escritura, lo que significaría ocultar la escritura, o
en un sentido más amplio sería aplicar alguna técnica para hacer ininteligible un
mensaje. En su clasificación dentro de las ciencias, la criptografía proviene de una
rama de las matemáticas, que fue iniciada por el matemático Claude Elwood Shannon
en 1948, denominada: “Teoría de la Información”. Esta rama de las ciencias se divide
en: “Teoría de Códigos” y en “Criptología” [1].
De una manera general por todo lo visto podemos decir, que la criptografía es la
ciencia encargada de diseñar funciones o dispositivos con la hazaña de transformar
algún tipo de mensaje (Información digital o escrita) a mensajes cifrados de tal manera
que depende de una llave o código para hacer el cifrado y la inversa de este de
descifrado, En contraparte, el criptoanálisis es la ciencia que estudia los métodos que
se utilizan para, a partir de uno o varios mensajes cifrados, recuperar los mensajes en
claro en ausencia de la(s) llave(s) y/o encontrar la llave o llaves con las que fueron
cifrados dichos mensajes.
A la criptografía la podemos clasificar en criptografía clásica y criptografía moderna
a) Criptografía Clásica

La criptografía clásica es aquella que se utilizó desde antes de la época actual hasta la
mitad del siglo XX. También puede entenderse como la criptografía no computarizada
o mejor dicho no digitalizada. Los métodos utilizados eran variados, algunos muy
simples y otros muy complicados de criptoanálisis para su época.:
b) Criptografía Moderna
Se puede decir que la criptografía moderna se inició después de tres hechos: el
primero fue la publicación de la “Teoría de la Información” por Shannon; el segundo,
la aparición del estándar del sistema de cifrado DES (Data Encryption Standard) en
1974 y finalmente con la aparición del estudio realizado por Whitfield Diffie y Martin
Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo
decifrado, denominado cifrado de llave pública en 1976.

3.2. RSA
Decimos que RSA es un sistema criptográfico de clave pública. Uno de los primeros
esquemas de clave pública su creación es conocida por los desarrolladores Ron
Rivest, Adi Shamír y Len Adleman en el MIT y se publicó en 1978, El RSA es desde
su creación el enfoque más aceptado e implementado para el cifrado de clave pública.
Su funcionamiento se basa en un cifrado de bloques de texto claro y texto cifrado son
enteros entre 0 y n-1 para algún n.
Para algún bloque de texto claro M y un bloque de texto cifrado C, el cifrado y su
inversa son de la siguiente forma:
𝐶 = 𝑀𝑒 𝑚𝑜𝑑 𝑛 (1)
𝑀 = 𝐶 𝑑 𝑚𝑜𝑑 𝑛 = (𝑀𝑒 )𝑑 𝑚𝑜𝑑 𝑛 = 𝑀𝑒𝑑 𝑚𝑜𝑑 𝑛 (2)

Tanto el emisor como es receptor deben conocer los valores de 𝑛 y 𝑒, y solo el


receptor puede tener 𝑑. Este algoritmo de cifrado de clave pública con clave pública
de 𝐾𝑈 = {𝑒, 𝑛} y una clave privada 𝐾𝑅 = {𝑑, 𝑛}. Para que sea satisfactorio para el
cifrado de clave pública se deben cumplir con las demandas de:
 Que no sea imposible de encontrar los valores de 𝑒, 𝑑, 𝑛 tal que 𝑀 𝑒𝑑 =
𝑀 𝑚𝑜𝑑 𝑛 para todo 𝑀 < 𝑛.
 Que sea fácil calcular 𝑀 𝑒 y 𝐶 𝑑 para todos los valores 𝑀 < 𝑛.
 Que sea indeterminado encontrar 𝑑 dadso 𝑛 y 𝑒 .
Los primeros requisitos se cumples fácilmente. El tercero se puede cumplir para valores
grandes de 𝑛 y 𝑒.

Como se puede romper el algoritmo RSA.


 El primero la fuerza bruta: intentar todas las claves posibles, cuanto mayor
sea un numero de bits en 𝑑 y 𝑒, más seguro será este, Sin embargo, debido
a que los cálculos que tienen lugar tanto en la generación de clave como
en el cifrado/descifrado son complejos, cuanto mayor sea el tamaño de la
clave, más lento irá el sistema.
Los retos que enfrenta el criptoanálisis de RSA se ha centrado en la tarea de factorizar 𝑛
de sus factores primos, ya que muchos de ellos son difíciles de factorizar, aunque el gasto
computacional actualmente se ve mejorado por las nuevas generación de
supercomputadoras [2].

3.3. Ventajas y desventajas de utilizar RSA

Ventajas Desventajas

 El RSA garantiza la  Para una misma longitud de la


confidencialidad de la clave y mensaje se necesita
comunicación entre dos partes, mayor tiempo de procesamiento
cifrando en origen el mensaje que  Deben ser de mayor tamaño que
se va a transmitir por un canal las simétricas
inseguro y descifrándolo en  EL mensaje cifrado ocupa más
recepción. espacio que el original
 Este sistema resuelve el problema  Este tipo de cifrado no es
de la distribución de claves al imposible de descifrar al algunos
utilizar dos claves, una que es caso con unas llaves aceptables
pública y otra privada que nunca en tamaño y complejidad tomaría
debe ser revelada. años pero la información puede
 También proporciona otros ser obtenida.
servicios o funciones de seguridad
de la información, como son la
autenticación de origen, la
integridad y el no repudio del
mensaje o información.

4 FUNCIONAMIENTO DEL RSA.

Bien, vamos a crear una clave pública y privada con el sistema RSA para poder cifrar y
descifrar un mensaje.

Primer paso:

Primero se buscan dos primos lo suficientemente grandes: p y q, con p ≠ q


En la realidad estos números tienen centenares de dígitos.

En nuestro ejemplo serán:

𝑝 = 11 𝑦 𝑞 = 23
Segundo paso:

A partir de estos números se obtiene:

𝑛= 𝑝 ∗ 𝑞
∅ = (𝑝 − 1) ∗ (𝑞 − 1)

En nuestro ejemplo:
𝑛 = 11 ∗ 23 = 253
∅ = ( 𝑝 − 1 ) ∗ ( 𝑞 − 1 ) = 220
𝑑𝑜𝑛𝑑𝑒: ( 𝑝 − 1 ) = 10 𝑦 ( 𝑞 − 1 ) = 22
Tercer paso:

Se busca un número 'e' (impar) tal que no tenga múltiplos comunes con ∅.
Para esto se selecciona de forma aleatoria un entero 'e', tal que 1 < e < ∅,
MCD (∅, e ) = 1.

En nuestro ejemplo:
e=3
MCD (220, 3) = 1

Se calcula el exponente privado de RSA

d = inv ( e, ∅ )

d = inv (3, 220) = 147

Cuarto paso:

Procedemos a calcular.

Clave pública de 𝐾𝑈 = {𝑒, 𝑛} y una clave privada 𝐾𝑅 = {𝑑, 𝑛}, en nuestro ejemplo
seria.

𝐾𝑈 = {3,253} Clave publica


𝐾𝑅 = {146,253} Clave privada

Quinto Paso:

Cifrado: C = 𝑀𝑒 mod n

Descifrado: 𝐶 𝑑 mod n = M
Asignemos a cada letra un número:

Con las claves del ejemplo vamos a cifrar el mensaje M:

Sexto paso:
Cifrado con Clave Pública: (3,253)
M = 18 4 6 20 17 8 3 0 3

183 = 5832 mod 253 = 13


43 = 64 𝑚𝑜𝑑 253 = 64
63 = 216 𝑚𝑜𝑑 253 = 216
20 3 = 8000 𝑚𝑜𝑑 253 = 157
173 = 4913 𝑚𝑜𝑑 253 = 106
83 = 512 𝑚𝑜𝑑 253 =6
33 = 27 𝑚𝑜𝑑 253 = 27
03 = 0 𝑚𝑜𝑑 253 =0
33 = 27 𝑚𝑜𝑑 253 = 27

𝐶 = 13 64 216 157 106 6 27 0 27

Séptimo paso:

Descifrado con Clave Privada: (147,253)

𝐶 = 13 64 216 157 106 6 27 0 27

13147 mod 253 = 18


64147 mod 253 = 4
216147 mod 253 = 6
157147 mod 253 = 20
106147 mod 253 = 17
6147 mod 253 = 8
27147 mod 253 = 3
0147 mod 253 = 0
27147 mod 253 = 3
𝑀 = 18 4 6 20 17 8 3 0 3

5 PROCEDIMIENTO

5.1.Números primos utilizados para el programa

Detrás de la seguridad de algunas plataformas de aplicaciones, incluso nuestros


móviles están presentes los números primos, al estar presentes en RSA, al estar en
una salsa experimental vamos a utilizar los números primos pequeños y de ahí con
la complejidad del sistema ir aumentando en la primera fase utilizaremos:
Como clave privada dos números primos que propusimos {101, 227}
Como clave pública {22927}
La finalidad de poner una clave publica un poco pequeña es para demostrar su
nivel de inseguridad que esta posee.

5.2.Lenguaje Utilizado Python

5.3.Código a utilizar

5.4.Funcionamiento del programa

6 REFERENCIAS

[1] INTRODUCCIÓN A LA CRIPTOGRAFÍA


Paredes, G. G. (2006). Introducción a la Criptografía.

[2]FUNDAMENTOS DE SEUGRIDAD EN REDES APLICACIÓN Y ESTÁNDARES


Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Pearson
Educación.

También podría gustarte