SlideShare a Scribd company logo
1 of 5
El Algoritmo RSA<br />De entre todos los algoritmos asimétricos, quizás RSA sea el más sencillo de comprender y de implementar. Sus claves sirven indistintamente tanto para codificar como para autenticar. Este algoritmo debe su nombre a sus inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, y estuvo bajo patente de los laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP lo incorporaban como método de cifrado y firma digital, pero se desaconsejó su uso a partir de la versión 5 en favor de otros algoritmos, que por entonces sí eran libres.<br />Sujeto a múltiples controversias, desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.<br />RSA se basa en la dificultad o coste computacional para factorizar grandes números. Las claves públicas y privadas se calculan a partir de un número que se obtiene como producto de dos primos grandes. El atacante, se enfrentará, si quiere obtener un texto claro a partir del criptograma y la clave pública, a un problema de factorización (de números primos) o tendrá que resolver un algoritmo discreto.<br />En este sistema se usa una clave para encriptar y otra clave para desencriptar. La seguridad se basa casi en la imposibilidad de deducir la clave de desencriptar a partir de la clave utilizada para encriptar.<br />Si Alicia (receptora genérica) espera recibir mensajes, entonces hace pública su clave CE de encriptar (en un periódico o en su portal de Internet) y guarda secretamente su clave de desencriptar CD. Si Benito (emisor genérico) quiere enviar un mensaje a Alicia, tomará la clave de encriptar que Alicia ha utilizado, encripta el mensaje y envía el texto encriptado por un canal público (no seguro). Como sólo Alicia tiene la clave de desencriptar (o clave privada), sólo ella puede leer el mensaje. <br />La seguridad radica en que para reventar la clave hace falta factorizar un número gigantesco (200 o más dígitos) y no existe aún ningún algoritmo universal que lo haga.<br />Hemos de recordar que factorizar consiste en descomponer un número en factores. Por ejemplo, factorizar el número 391 consiste en descubrir que 391 es el producto de los números primos 17 y 23, es decir, 391=17×23.<br />En general, factorizar no es fácil; no existe un método o un algoritmo lo suficientemente rápido. RSA fundamenta su seguridad en la factorización. Si un criptoanalista necesita años para factorizar un número, el valor de la información que busca se habrá esfumado mucho antes.<br />Además de la noción de factorización, hay otros fundamentos matemáticos en los que se basa la criptografía de clave pública.<br />Generación de claves. En lo que sigue, Alicia será la receptora que hace pública la clave utilizada para cifrar el mensaje. Para generar sus claves, Alicia hace lo siguiente:<br />Obtiene dos números primos muy grandes p y q y los multiplica:  N=p×q. Este número N tiene sólo los factores p y q. Un criptoanalista que tenga sólo acceso a N, tendrá un trabajo muy costoso para hayar p y q.<br />En ZN={0, 1, ⋯, (N-1)} Alicia cuenta los elementos invertibles, que, como sabemos, son aquellos que no comparten factores con N. El total de éstos en (p-1)(q-1).  A este número lo llamaremos ∅N=(p-1)(q-1). <br />Alicia entonces escoge un número e entre 1 y ∅N que no comparta factores con ∅N. Un primo que no lo divida bastará. Este número e es inversible en Z∅N y Alicia calcula ese inverso,  d=e-1(mod ∅N).<br />Alicia ahora crea dos claves: una de encriptar CE=(e, N) que hace pública. Otra de desencriptar CD=(d, N) que guardará secretamente.<br />Mensaje en acción. Si Benito quiere enviar un mensaje a Alicia, convertirá en texto plano de su mensaje en un número P<N (si el mensaje el largo lo fracciona) y usa la clave de encriptar de Alicia, CE=(e, N), que está en Internet y (usa PWERS) calculará la potencia<br />Q=Pe (mod N)<br />Transforma Q en texto alfabético (base 27) y obtiene el texto cifrado alfabético W.<br />Alicia recibe W y fácilmente recupera Q (base 27), extrae su clave de desencriptar CD=(d, N) y (con PWERS) calculará la potencia <br />Qd (mod N)<br />Como<br />Qd=(Pe)d=Ped=P1=P,<br />Alicia ha hallado el número P original de Benito y, convertido a texto alfabético, leerá el texto en plano.<br />Ejemplo. Rehagamos con números concretos los pasos de Alicia, Benito y un intruso (Malory).<br />Alicia en acción.<br />Alicia escoge p=17 y q=23, ambos números primos. Su producto es N=731.<br />Calcula ∅N=p-1q-1=16×22=672.<br />Escoge e=101 (por ejemplo) entre 1 y ∅N=672 y, como es primo, no comparte factores con 672 y en inversible en Z672. El inverso de 101 en Z672 es d=173.<br />Alicia entonces crea dos claves: de encriptar  CE=101, 731, que hace pública [www.malicia.net] (clave pública) y de desencriptar CD=173, 731, que guarda de forma secreta (clave privada).<br />Benito en acción. Benito quiere enviar el mensaje “SI” a Alicia.<br />Convierte la digrafía SI en el vector (20, 9) y luego al número correspondiente de base 27:20×27+9=549=P<br />Obtiene la clave de Alicia: CE=101, 731 y (con POTNS) hace el cálculo:<br />Q=PE=549101 mod 731=507=27×18+21<br />que identifica con el vector (18, 21) y la digrafía “QT” que envía a Alicia.<br />Alicia de nuevo. Alicia recibe “QT”<br />Convierte la digrafía “QT” en el vector (18, 21) y luego al número correspondiente a la base 27: 27×18+21=507<br />De su archivo secreto extrae su clave de desencriptar: KD=(173, 731) y con el programa PWERS hace el cálculo:<br />Qd=507173 mod 731=549=20×27+9=P<br />que identifica con el vector (20, 9) y la digrafía “SI”. (Y sabe que Benito se casará con ella.)<br />Intruso en acción. Por medios ilícitos, Malory captura el mensaje “QT” y conoce la clave de encriptar de Alicia CE=(101, 731). Sabe que “QT” corresponde al número 507, pero no conoce el exponente 173 de la clave secreta de Alicia. Para hallar el 173 debe conseguir el inverso de 101, módulo ∅731. Pero ∅731 es el número de invertibles módulo 731. Lo puede conseguir de dos formas:<br />Cuenta cuántos números no tienen factores comunes con 731, pero como no conoce los factores de 731 no llegará muy lejos.<br />Decide factorizar 731. Esto es muy fácil si el número tiene tres cifras. No es nada fácil si el número tiene 400 cifras. (Llegará después de la boda.)<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Criptografía. <br />
El Algoritmo RSA
El Algoritmo RSA
El Algoritmo RSA
El Algoritmo RSA

More Related Content

What's hot

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Encryption presentation final
Encryption presentation finalEncryption presentation final
Encryption presentation final
adrigee12
 

What's hot (20)

Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Cifrado
CifradoCifrado
Cifrado
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Asymmetric Cryptography
Asymmetric CryptographyAsymmetric Cryptography
Asymmetric Cryptography
 
Rsa
RsaRsa
Rsa
 
RSA ALGORITHM
RSA ALGORITHMRSA ALGORITHM
RSA ALGORITHM
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
CRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYCRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITY
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Rsa rivest shamir adleman
Rsa rivest shamir adlemanRsa rivest shamir adleman
Rsa rivest shamir adleman
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key Exchange
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Cryptography
CryptographyCryptography
Cryptography
 
Network Security & Cryptography
Network Security & CryptographyNetwork Security & Cryptography
Network Security & Cryptography
 
Public Key Algorithms
Public Key AlgorithmsPublic Key Algorithms
Public Key Algorithms
 
Cryptography
CryptographyCryptography
Cryptography
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Encryption presentation final
Encryption presentation finalEncryption presentation final
Encryption presentation final
 

Similar to El Algoritmo RSA

Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
danyro
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
Gerardo
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
yefema
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 

Similar to El Algoritmo RSA (20)

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
RSA
RSARSA
RSA
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Cifrado rsa
Cifrado rsaCifrado rsa
Cifrado rsa
 

More from Amador Aparicio

Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
Amador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
Amador Aparicio
 

More from Amador Aparicio (17)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Recently uploaded (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

El Algoritmo RSA

  • 1. El Algoritmo RSA<br />De entre todos los algoritmos asimétricos, quizás RSA sea el más sencillo de comprender y de implementar. Sus claves sirven indistintamente tanto para codificar como para autenticar. Este algoritmo debe su nombre a sus inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, y estuvo bajo patente de los laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP lo incorporaban como método de cifrado y firma digital, pero se desaconsejó su uso a partir de la versión 5 en favor de otros algoritmos, que por entonces sí eran libres.<br />Sujeto a múltiples controversias, desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.<br />RSA se basa en la dificultad o coste computacional para factorizar grandes números. Las claves públicas y privadas se calculan a partir de un número que se obtiene como producto de dos primos grandes. El atacante, se enfrentará, si quiere obtener un texto claro a partir del criptograma y la clave pública, a un problema de factorización (de números primos) o tendrá que resolver un algoritmo discreto.<br />En este sistema se usa una clave para encriptar y otra clave para desencriptar. La seguridad se basa casi en la imposibilidad de deducir la clave de desencriptar a partir de la clave utilizada para encriptar.<br />Si Alicia (receptora genérica) espera recibir mensajes, entonces hace pública su clave CE de encriptar (en un periódico o en su portal de Internet) y guarda secretamente su clave de desencriptar CD. Si Benito (emisor genérico) quiere enviar un mensaje a Alicia, tomará la clave de encriptar que Alicia ha utilizado, encripta el mensaje y envía el texto encriptado por un canal público (no seguro). Como sólo Alicia tiene la clave de desencriptar (o clave privada), sólo ella puede leer el mensaje. <br />La seguridad radica en que para reventar la clave hace falta factorizar un número gigantesco (200 o más dígitos) y no existe aún ningún algoritmo universal que lo haga.<br />Hemos de recordar que factorizar consiste en descomponer un número en factores. Por ejemplo, factorizar el número 391 consiste en descubrir que 391 es el producto de los números primos 17 y 23, es decir, 391=17×23.<br />En general, factorizar no es fácil; no existe un método o un algoritmo lo suficientemente rápido. RSA fundamenta su seguridad en la factorización. Si un criptoanalista necesita años para factorizar un número, el valor de la información que busca se habrá esfumado mucho antes.<br />Además de la noción de factorización, hay otros fundamentos matemáticos en los que se basa la criptografía de clave pública.<br />Generación de claves. En lo que sigue, Alicia será la receptora que hace pública la clave utilizada para cifrar el mensaje. Para generar sus claves, Alicia hace lo siguiente:<br />Obtiene dos números primos muy grandes p y q y los multiplica: N=p×q. Este número N tiene sólo los factores p y q. Un criptoanalista que tenga sólo acceso a N, tendrá un trabajo muy costoso para hayar p y q.<br />En ZN={0, 1, ⋯, (N-1)} Alicia cuenta los elementos invertibles, que, como sabemos, son aquellos que no comparten factores con N. El total de éstos en (p-1)(q-1). A este número lo llamaremos ∅N=(p-1)(q-1). <br />Alicia entonces escoge un número e entre 1 y ∅N que no comparta factores con ∅N. Un primo que no lo divida bastará. Este número e es inversible en Z∅N y Alicia calcula ese inverso, d=e-1(mod ∅N).<br />Alicia ahora crea dos claves: una de encriptar CE=(e, N) que hace pública. Otra de desencriptar CD=(d, N) que guardará secretamente.<br />Mensaje en acción. Si Benito quiere enviar un mensaje a Alicia, convertirá en texto plano de su mensaje en un número P<N (si el mensaje el largo lo fracciona) y usa la clave de encriptar de Alicia, CE=(e, N), que está en Internet y (usa PWERS) calculará la potencia<br />Q=Pe (mod N)<br />Transforma Q en texto alfabético (base 27) y obtiene el texto cifrado alfabético W.<br />Alicia recibe W y fácilmente recupera Q (base 27), extrae su clave de desencriptar CD=(d, N) y (con PWERS) calculará la potencia <br />Qd (mod N)<br />Como<br />Qd=(Pe)d=Ped=P1=P,<br />Alicia ha hallado el número P original de Benito y, convertido a texto alfabético, leerá el texto en plano.<br />Ejemplo. Rehagamos con números concretos los pasos de Alicia, Benito y un intruso (Malory).<br />Alicia en acción.<br />Alicia escoge p=17 y q=23, ambos números primos. Su producto es N=731.<br />Calcula ∅N=p-1q-1=16×22=672.<br />Escoge e=101 (por ejemplo) entre 1 y ∅N=672 y, como es primo, no comparte factores con 672 y en inversible en Z672. El inverso de 101 en Z672 es d=173.<br />Alicia entonces crea dos claves: de encriptar CE=101, 731, que hace pública [www.malicia.net] (clave pública) y de desencriptar CD=173, 731, que guarda de forma secreta (clave privada).<br />Benito en acción. Benito quiere enviar el mensaje “SI” a Alicia.<br />Convierte la digrafía SI en el vector (20, 9) y luego al número correspondiente de base 27:20×27+9=549=P<br />Obtiene la clave de Alicia: CE=101, 731 y (con POTNS) hace el cálculo:<br />Q=PE=549101 mod 731=507=27×18+21<br />que identifica con el vector (18, 21) y la digrafía “QT” que envía a Alicia.<br />Alicia de nuevo. Alicia recibe “QT”<br />Convierte la digrafía “QT” en el vector (18, 21) y luego al número correspondiente a la base 27: 27×18+21=507<br />De su archivo secreto extrae su clave de desencriptar: KD=(173, 731) y con el programa PWERS hace el cálculo:<br />Qd=507173 mod 731=549=20×27+9=P<br />que identifica con el vector (20, 9) y la digrafía “SI”. (Y sabe que Benito se casará con ella.)<br />Intruso en acción. Por medios ilícitos, Malory captura el mensaje “QT” y conoce la clave de encriptar de Alicia CE=(101, 731). Sabe que “QT” corresponde al número 507, pero no conoce el exponente 173 de la clave secreta de Alicia. Para hallar el 173 debe conseguir el inverso de 101, módulo ∅731. Pero ∅731 es el número de invertibles módulo 731. Lo puede conseguir de dos formas:<br />Cuenta cuántos números no tienen factores comunes con 731, pero como no conoce los factores de 731 no llegará muy lejos.<br />Decide factorizar 731. Esto es muy fácil si el número tiene tres cifras. No es nada fácil si el número tiene 400 cifras. (Llegará después de la boda.)<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Criptografía. <br />