0% encontró este documento útil (0 votos)
60 vistas23 páginas

Introducción al Criptosistema RSA

El RSA es un criptosistema de clave pública que permite encriptar mensajes y firmas digitales. Se basa en la dificultad de factorizar números grandes en factores primos. El algoritmo RSA genera una clave pública formada por un módulo n y un exponente e, y una clave privada formada por n y un exponente d. Esto permite encriptar mensajes con la clave pública y desencriptarlos sólo con la clave privada.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas23 páginas

Introducción al Criptosistema RSA

El RSA es un criptosistema de clave pública que permite encriptar mensajes y firmas digitales. Se basa en la dificultad de factorizar números grandes en factores primos. El algoritmo RSA genera una clave pública formada por un módulo n y un exponente e, y una clave privada formada por n y un exponente d. Esto permite encriptar mensajes con la clave pública y desencriptarlos sólo con la clave privada.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

R.S.A.

El R.A.S es un criptosistema de clave


publica que sirve tanto para encriptar
mensajes como para autenticación de
documentos o transacciones de
documentos (firmas digitales).

Inventado en 1977 por Ron Rivest,


Adi Shamir y Leonard Adleman
SEGURIDAD RSA
RSA basa su seguridad en
que no existe una manera
rápida y sencilla de factorizar
cantidades que son producto
de dos números primos largos
ALGORITMO RSA
Se seleccionan 2 # primos
largos p y q de forma aleatoria
y se calcula el producto de
n = p * q.
A este n se le denomina módulo.
ALGORITMO RSA

Se elige un número d, menor


que el valor n calculado
anteriormente y que sea
relativamente primo al
producto de
(p - 1)(q - 1)
ALGORITMO RSA
1. Calculamos un número entero e
que esté dentro del rango
2. 1≤ e ≤ (p - 1)(q - 1) con la siguiente
operación.
3. e d = 1 mod [(p - 1)(q - 1)]
4. A d y e se les conoce como los
exponentes privado y publico
respectivamente.
ALGORITMO RSA
 La clave pública la formaran la
pareja (n , e).
 la clave privada viene dada por
(n , d).
 Con la clave pública procederíamos
a encriptar el mensaje deseado y
con la clave privada se
desencriptaría.
ALGORITMO RSA

El factor p y q debe ser


guardado en secreto o
destruido, para evitar que
cualquiera intente reventar
el sistema, ya que podría
obtener la clave privada.
ALGORITMO RSA
 Presumiblemente es difícil obtener
la clave privada, d, a partir de la
clave pública (n , e).
 Si se pudiera factorizar n en p y q
podríamos obtenerla.
 La seguridad del RSA se basa en
la idea de que esta factorización es
sumamente complicada de hacer.
ALGORITMO RSA
 La relación entre e y d asegura
una correcta reconstrucción de los
mensajes.
 Debido a que sólo el receptor
conoce la clave secreta d,
solamente él puede desencriptarlo.
 Es responsabilidad suya el
guardar dicha clave secreta.
ALGORITMO RSA
 El cifrado de mensajes tiene
lugar sin ningún tipo de
compartición de claves privadas.
 Cada persona usa solamente la
clave pública del receptor al que
quiere enviar el mensaje y su
propia clave privada
ENCRIPTADO
1. Encontrar dos primos
largos p y q de forma
aleatoria y definir el valor
de n de la siguiente
forma:
n=p*q
ENCRIPTADO
2. Encontrar un entero largo d
sea relativamente primo a:
( p – 1 )( q – 1).
 Se escoge un número primo
que pertenezcan al siguiente
intervalo:
 [max (p , q) + 1, n - 1]
ENCRIPTADO
 Entonces
M.C.D. [ d, ( p – 1 )( q – 1 )] = 1
3. Obtener un número entero e
que esté dentro del rango.
1 ≤ e ≤ ( p – 1 )( q – 1 )
 Aplicando la siguiente fórmula:

e d = 1mod[ ( p – 1 )( q – 1 )]
ENCRIPTADO

4. Obtenemos la clave publica


que la forman la pareja
( n , e ).
 La clave privada será

( n , d ).
ENCRIPTADO
5.Asociamos a cada carácter
del alfabeto un valor
numérico.
 Entonces ciframos el
mensaje m por bloques de
la misma longitud (M).
ENCRIPTADO
 El valor numérico está comprendido entre un
cierto rango ( 1…n ).

6. Para cifrar cada uno de los bloques M realiza:


C = Me mod n.

7. Para descifrar C y obtener la clave privada d


mediante.
M = Cd mod n
EJEMPLO SIMPLE
1. p = 3, q= 5 ( elección de dos
# primos).
2. n = p * q = 15
3. Φ ( n ) = ( 3 – 1 )( 5 – 1 ) = 8
4. Sea e = 3  d = 3 ya que
e * d = 3 * 3 = 9 mod 8 = 1
ENCRIPTADO - DESENCRIPTADO
 Clave privada ( 15 , 3 )
 Clave publica ( 15 , 3 )
 Si el mensaje m = 2
 El cifrado C = me mod n ; c = 23 mod 15 = 8
 Para descifrar m = Cd mod n ; m = 83 mod
15
m = 512 mod 15 = 2 ya que 512/15 = 2 mod
15
DIAGRAMA DEL RSA
SEGURIDAD R.S.A.
 La seguridad del criptosistema depende
del tamaño de n
 Cuanto mayor sea el tamaño del módulo,
mejor será la seguridad del criptosistema.
 Pero el tamaño de n influye negativamente
en la velocidad de las operaciones del
RSA.
 Cuanto más grande sea el tamaño del
módulo, mucho más difícil será factorizarlo
mediante algún algoritmo y así obtener los
valores de p y q
VENTAJAS DEL R.S.A.
 La ventaja del RSA sobre otros
criptosistema de clave publica, es que
puede ser empleado tanto para
encriptar mensajes como para su
autenticación.
 Un gran número de criptosistemas de
clave publica que al principio parecían
ser muy seguros, fueron rotos
fácilmente
USOS DEL CRIPTOSISTEMA RSA
 Se emplea en una amplia gama de
productos, plataformas e industrias
de todo el mundo.
 Se encuentra en bastantes productos
de software comercial.
 RSA se instala en los actuales
sistemas operativos o en los
proyectados por Microsoft, Apple,
Sun y Novell.
USOS DEL CRIPTOSISTEMA RSA
 El hardware RSA se encuentra en:
Seguridad para teléfonos.
Tarjetas de redes Ethernet.
Tarjetas inteligentes.
• RSA se emplea en:
 Departamento de gobierno de los EEUU.
Grandes corporaciones .
Laboratorios farmacéuticos.
Universidades

También podría gustarte