Está en la página 1de 19

ESCUELA PROFESIONAL DE INGENIERÍA DE

SISTEMAS

SISTEMAS DE SEGURIDAD CRÍTICOS

LABORATORIO 05-Final_RSA

Tema: Practica final de laboratorio 05

Docente: Lucy Delgado

Alumna: Huanca Hilachoque Vanessa


I. ACTIVIDADES
CÁLCULO DE CLAVES

1. Buscando el menor y mayor primo entre 30 y 80, calcule las claves según
RSA, elija el primer valor de e válido31-79
37 41 43 47 53 59 61 67 71 73
Numero primos entre 30 y 80
31
79

Permite evaluar que parte son mejores


2. Repita el proceso para p=443 y q=229, elija un valor de e entre 20 y 30
19 23 29
3. Usando el software genRSA genere una clave RSA si
a) p=197 y q=251 con e=19 (clave decimal de 24 bits) usar Generación
Manual, presionar Generar tres veces y anota las claves generadas,
interpretar
Otra entrada de clave

Nota: Es importante Borrar antes de un nuevo cálculo

b) Activar p y q de igual tamaño y volver a generar tres claves


consecutivas, interpretar
c) p=443 y q=229 con e=19 (clave decimal de 24 bits) (borrar antes)
d) p=6709 y q=1567 con e=5 (clave decimal de 24 bits) (borrar antes)

e) Elegir el ingreso en hexadecimal e ingresar p=3F44BBF, q=39838831,


e=5BD5, de que valores se trata, generar claves
f) Generar claves automáticas luego de borrar con tamaños de 512, 1024
y 2048 bits use primero valores distintos de p y q y luego valores
iguales, interpretar los resultados
Tamaño 512

P y q ..Igual Tamaño
Tamaño 1024

P y q igual tamaño
Tamaño 2048

P y Q igual tamaño
CIFRADO Y DESCIFRADO

4. Selecciones RSA/ Cifrar/Descifrar. Con n=5963 y e=13 se desea cifrar el


valor M=125, calcule las operaciones de cifrado y descifrado (ver el marco
teórico) y verificar usando genRSA, describa los valores mostrados. Use la
calculadora de Windows en sus cálculos

DATOS
e=13
n=5963=pxq.
Descompone en 2 números primos p y q
P=67
Q=89
M=125
Ejemplo en clase
5. Bob desea enviar a Alice el mensaje M=40205 si la clave pública
(17,55973) =e y la privada (22853,55973)(d,n) usando la herramienta
fortaleza de cifrados (hacer las capturas apropiadas)
a) Hallar el cifrado enviado
C=m^e mod(n)
M=C^d mod(n)
b) Verificar descifrando el valor enviado

II. CONCLUSIONES

Conclusiones en torno al cifrado asimétrico RSA


1. Se deduce que el algoritmo RSA es un algoritmo asimétrico que cifra en bloque y
que utiliza una clave pública y otra privada que es guardada por su propietario.
Por ejemplo. Si dos personas A y B se quieren comunicar con este método es el
receptor B quien tiene toda la clave: El emisor A conoce la parte pública de la
clave, que sirve para cifrar mensaje. El receptor guarda cuidadosamente la parte
privada de la clave, que sirve para descifrar.

2. De acuerdo de lo que se observo en esta practica se ha visto que el algoritmo


RSA utiliza Datos de p y q. Estos datos son números primos y e= Que es igual a
la entrada de clave. Se busca un número 'e' (impar) tal que no tenga múltiplos
comunes con ∅. Para esto se selecciona de forma aleatoria un entero 'e', tal que
1 < e < ∅, MCD (∅, e) = 1. El software que utilizamos en esta practica brinda
entradas de Decimal y Hexadecimal.

3. RSA se basa en la dificultad de hallar los factores primos de un número n que sea
producto de dos primos. En principio es lo mismo tener los dos números primos
que tener su producto: dados dos números es fácil multiplicarlos, y dado un
número es posible factorizarlo en producto de números primos.
4. En este documento Además hemos hablado de RSA, pero en realidad éste sólo es
el primero de una larga serie de sistemas de clave pública que se han ido
proponiendo a lo largo de los años.

Figura. Diagrama de RSA

Conclusiones sobre la teoría de números grandes


1. La clave pública RSA está compuesta por dos valores (N, E) que son conocidos
como el módulo y el exponente, respectivamente. El módulo N es un valor
calculado a partir del producto de dos números primos grandes (a los que
llamaremos p y q).

Baste saber que la clave privada se calcula a partir de estos dos valores para
hacerse una idea del gran problema al que nos enfrentaríamos si fuéramos
capaces de encontrar esos dos valores p y q que multiplicados dan el valor N.

2. Los mensajes enviados usando la teoría de números grandes en el algoritmo RSA


se representan mediante números y el funcionamiento se basa en el producto de
dos números primos grandes (mayores que 10100) elegidos al azar para conformar
la clave de descifrado.

3. Para realizar la teoría de números grandes se emplea expresiones exponenciales


en aritmética modular

4. La seguridad de este algoritmo RSA radica en que no hay maneras rápidas


conocidas de factorizar un número grande en sus factores primos
utilizando computadoras tradicionales.

5. En teoría al utilizar números grandes la computación cuántica podría proveer una


solución a este problema de factorización
III. CUESTIONARIO FINAL

1. Describa a que se denomina claves parejas


El algoritmo RSA utiliza :
• La clave publica la formaran la pareja(n,e).
• La clave privada viene dada por la pareja (n,e)
• Estos tipos de claves se denominan que trabajan en pareja respectivamente

2. Describa las principales aplicaciones a RSA, así como sus


debilidades y ataques

➢ Aplicaciones a RSA
El uso de RSA en la seguridad de la información
El criptosistema RSA permite no sólo garantizar la confidencialidad de la
comunicación entre dos partes, cifrando en origen el mensaje que se va a transmitir
por un canal inseguro y descifrándolo en recepción, sino que también proporciona
otros servicios o funciones de seguridad de la información, como son:
La autenticación de origen
La integridad o el no-repudio (mediante la firma digital).

Figura. Ver cómo se emplearía RSA para garantizar estos servicios.


➢ Debilidades de RSA
• El módulo N es un valor calculado (a los que llamaremos p y q). La clave privada se
calcula a partir de estos dos valores el gran problema al que nos enfrentaríamos si
fuéramos capaces de encontrar esos dos valores p y q que multiplicados dan el
valor N

• Puede parecer que no es un problema muy complejo, sin embargo, la factorización del
producto de dos números primos grandes es un problema abierto que no es resoluble
En cualquier caso, están muy lejos de poder romper una cifrado RSA de más de 1024
bits en un tiempo razonable, aunque para valores más pequeños, como ya vimos, es
factible obtener la clave privada a partir de la clave pública en unas pocas horas.

➢ Ataques a RSA

• Ataque por módulo común

Encontrar un buen par de valores p y q a partir de los que calcular el módulo N no es siempre
sencillo. Hay que escoger bien los valores y se deben cumplir ciertos requisitos para que sean
seguros.

• Ataque por exponente pequeño

Es común elegir un exponente pequeño -por ejemplo, 3- para agilizar los cálculos. Esto tiene
el problema de que si, por ejemplo, Alicia, Bernardo y Carlos eligieron todos el mismo
exponente (mismo exponente y distinto módulo) podemos obtener el mensaje original

• Ataque cíclico

Sin entrar en detalles matemáticos, al estar trabajando dentro de un cuerpo finito, cuando
multiplicamos un valor por otro repetidamente, acabaremos obteniendo el resultado inicial.
Si Alicia cifra un mensaje para Bernardo haciendo , Eduardo puede volver
a cifrar repetidamente c usando la clave pública de Bernardo.
Este ataque es muy lento para claves grandes, e incluso menos eficiente que los métodos de
factorización nombrados más arriba.

• Ataque por paradoja del cumpleaños

Este ataque no sólo es posible con RSA, sino con otros criptosistemas. Se usa especialmente
para romper firmas generadas por una función hash.

3. Describe como se usa RSA para operaciones de firma y


comprobación de firma

RSA-FIRMA DIGITAL

Supongamos que A quiere enviar un mensaje a B. Este mensaje puede ir cifrado o no,
pero A está interesado en "firmar" el mensaje de forma que B pueda estar seguro que el
mensaje que le llega ha sido originado por A y no por ninguna otra entidad. Los pasos
que A seguirá son:

1. Crea un resumen del mensaje que quiere enviar, utilizando una función hash
2. Representa este resumen como un entero M entre 0 y n-1
3. Usa su propia clave privada (dA,nA) para computar la firma S= (M)dA mod nA
4. Envía esa firma S al receptor B conjuntamente con el mensaje original (que puede ir
cifrado o no, según se quiera).

RSA-VERIFICACIÓN DE FIRMA DIGITAL

Cuando B recibe la firma S y el mensaje de A, sigue estos pasos:

1. Utiliza la clave pública del remitente A para computar V = (S)eA mod nA


2. Del entero V obtiene el resumen r del mensaje tal y como fue computado por A
3. Paralelamente, computa un resumen r' del mensaje que le ha llegado utilizando
la función hash correspondiente
4. Si ambos resúmenes r y r' coinciden, entonces queda verificada la firma. Entonces
puede asegurarse que el mensaje solo ha podido ser originado por A y además el
mensaje ha llegado íntegramente (sin ver alterado su contenido durante la
transmisión por el canal inseguro) hasta B.

Figura. Proceso de firma digital


BIBLIOGRAFÍA

1. Algoritmo RSA.
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion1/leccion01.html
2. Generación de claves RSA .
https://venxmas.fespm.es/IMG/pdf/para_saber_mas_cifrado_rsa_criptografia.pdf
3. Criptografía y Seguridad en Computadores”, tercera edición, versión 1.14,
Manuel Lucena, Universidad de Jaén. Libro electrónico gratuito disponible en
http://www.di.ujaen.es/~mlucena/lcripto.
4. https://seguinfo.wordpress.com/2007/09/14/%C2%BFque-es-rsa/
5. Análisis del algoritmo RSA.Generacion de clave .
https://www.academia.edu/9307907/CRIPTOSISTEMA_RSA
6. Aplicación de RSA.
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/rsa2.html
7. Ataques y debilidades de RSA
https://www.ellaberintodefalken.com/2014/09/ataques-debilidades-rsa.html
8. Algoritmo RSA.Presentacion.
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion1/leccion01.html
9. D
10.

También podría gustarte