Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS
LABORATORIO 05-Final_RSA
1. Buscando el menor y mayor primo entre 30 y 80, calcule las claves según
RSA, elija el primer valor de e válido31-79
37 41 43 47 53 59 61 67 71 73
Numero primos entre 30 y 80
31
79
P y q ..Igual Tamaño
Tamaño 1024
P y q igual tamaño
Tamaño 2048
P y Q igual tamaño
CIFRADO Y DESCIFRADO
DATOS
e=13
n=5963=pxq.
Descompone en 2 números primos p y q
P=67
Q=89
M=125
Ejemplo en clase
5. Bob desea enviar a Alice el mensaje M=40205 si la clave pública
(17,55973) =e y la privada (22853,55973)(d,n) usando la herramienta
fortaleza de cifrados (hacer las capturas apropiadas)
a) Hallar el cifrado enviado
C=m^e mod(n)
M=C^d mod(n)
b) Verificar descifrando el valor enviado
II. CONCLUSIONES
3. RSA se basa en la dificultad de hallar los factores primos de un número n que sea
producto de dos primos. En principio es lo mismo tener los dos números primos
que tener su producto: dados dos números es fácil multiplicarlos, y dado un
número es posible factorizarlo en producto de números primos.
4. En este documento Además hemos hablado de RSA, pero en realidad éste sólo es
el primero de una larga serie de sistemas de clave pública que se han ido
proponiendo a lo largo de los años.
Baste saber que la clave privada se calcula a partir de estos dos valores para
hacerse una idea del gran problema al que nos enfrentaríamos si fuéramos
capaces de encontrar esos dos valores p y q que multiplicados dan el valor N.
➢ Aplicaciones a RSA
El uso de RSA en la seguridad de la información
El criptosistema RSA permite no sólo garantizar la confidencialidad de la
comunicación entre dos partes, cifrando en origen el mensaje que se va a transmitir
por un canal inseguro y descifrándolo en recepción, sino que también proporciona
otros servicios o funciones de seguridad de la información, como son:
La autenticación de origen
La integridad o el no-repudio (mediante la firma digital).
• Puede parecer que no es un problema muy complejo, sin embargo, la factorización del
producto de dos números primos grandes es un problema abierto que no es resoluble
En cualquier caso, están muy lejos de poder romper una cifrado RSA de más de 1024
bits en un tiempo razonable, aunque para valores más pequeños, como ya vimos, es
factible obtener la clave privada a partir de la clave pública en unas pocas horas.
➢ Ataques a RSA
Encontrar un buen par de valores p y q a partir de los que calcular el módulo N no es siempre
sencillo. Hay que escoger bien los valores y se deben cumplir ciertos requisitos para que sean
seguros.
Es común elegir un exponente pequeño -por ejemplo, 3- para agilizar los cálculos. Esto tiene
el problema de que si, por ejemplo, Alicia, Bernardo y Carlos eligieron todos el mismo
exponente (mismo exponente y distinto módulo) podemos obtener el mensaje original
• Ataque cíclico
Sin entrar en detalles matemáticos, al estar trabajando dentro de un cuerpo finito, cuando
multiplicamos un valor por otro repetidamente, acabaremos obteniendo el resultado inicial.
Si Alicia cifra un mensaje para Bernardo haciendo , Eduardo puede volver
a cifrar repetidamente c usando la clave pública de Bernardo.
Este ataque es muy lento para claves grandes, e incluso menos eficiente que los métodos de
factorización nombrados más arriba.
Este ataque no sólo es posible con RSA, sino con otros criptosistemas. Se usa especialmente
para romper firmas generadas por una función hash.
RSA-FIRMA DIGITAL
Supongamos que A quiere enviar un mensaje a B. Este mensaje puede ir cifrado o no,
pero A está interesado en "firmar" el mensaje de forma que B pueda estar seguro que el
mensaje que le llega ha sido originado por A y no por ninguna otra entidad. Los pasos
que A seguirá son:
1. Crea un resumen del mensaje que quiere enviar, utilizando una función hash
2. Representa este resumen como un entero M entre 0 y n-1
3. Usa su propia clave privada (dA,nA) para computar la firma S= (M)dA mod nA
4. Envía esa firma S al receptor B conjuntamente con el mensaje original (que puede ir
cifrado o no, según se quiera).
1. Algoritmo RSA.
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion1/leccion01.html
2. Generación de claves RSA .
https://venxmas.fespm.es/IMG/pdf/para_saber_mas_cifrado_rsa_criptografia.pdf
3. Criptografía y Seguridad en Computadores”, tercera edición, versión 1.14,
Manuel Lucena, Universidad de Jaén. Libro electrónico gratuito disponible en
http://www.di.ujaen.es/~mlucena/lcripto.
4. https://seguinfo.wordpress.com/2007/09/14/%C2%BFque-es-rsa/
5. Análisis del algoritmo RSA.Generacion de clave .
https://www.academia.edu/9307907/CRIPTOSISTEMA_RSA
6. Aplicación de RSA.
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/rsa2.html
7. Ataques y debilidades de RSA
https://www.ellaberintodefalken.com/2014/09/ataques-debilidades-rsa.html
8. Algoritmo RSA.Presentacion.
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion1/leccion01.html
9. D
10.