Está en la página 1de 8

TALLER 2.

5: ALGORITMOS ASIMÉTRICOS – ALGORITMO DES

PARTE 1: ALGORITMOS ASIMÉTRICOS

1. Utilice el algortimo RSA:

Si p = 13, q = 23.
N= (PxQ) = 13 x 23 = 299
Calcular el Totiente N=(P-1)(Q-1)
T = (13-1)(23-1)
T = (12)(22) = 264
a. Calcule la clave pública y privada.
Clave publica E = 13
Para calcular la clave privada se realiza la siguiente formula:
(DxE) MOD T = 1
(61 x 13) MOD 264 = 1
Clave privada D = 61

Recorrido en 5 pasos
 P = 13
 Q = 23
 N = 299
 T = 264
 E = 13
 D = 61
b. Encripte la siguiente palabra SEGURIDAD. Si el alfabeto es el siguiente:

A B C D E F G H I J K L M N

1 2 3 4 5 6 7 8 9 10 11 12 13 14

O P Q R S T U V W X Y Z Ñ

15 16 17 18 19 20 21 22 23 24 25 26 27 28

Para calcular el cifrado de mensajes con la siguiente formula:


Cipher Text = M^E MOD N
S= 19^13 MOD 299 =214
E= 5^13 MOD 299 =44
G= 7^13 MOD 299 =20
U= 21^13 MOD 299 =203
R= 19^13 MOD 299 =278
I= 9^13 MOD 299 =35
D= 4^13 MOD 299 =108
A= 1^13 MOD 299 =1
D= 4^13 MOD 299 =108
Mensaje S E G U R I D A D
Número
alfabeto 19 5 7 21 18 9 4 1 4
M. Cifrado 214 44 20 203 278 35 108 1 108

c. Desencripte el siguiente mensaje encriptado usando las mismas claves, luego de


desencriptar utilice los códigos del alafabeto para descubrir el mensaje. (7 ptos)

El cifrado de mensajes no coincide con el ejercicio anterior y al momento que se realiza el


Descifrado con los valores del cifrado de mensajes no me va a presentar valores en el mensaje.

M.
Cifrado 94 86 157 136 165 157 86 246 1
Descifra
do
Mensaje NO HAY NO HAY NO HAY NO HAY NO HAY NO HAY NO HAY NO HAY
VALOR VALOR VALOR VALOR VALOR VALOR VALOR VALOR A

PARTE 2 : ALGORITMOS AUTENTICADORES- FUNCIONES HASH

SHA-1 (Secure Hash Algorithm o Algoritmo Hash Seguro).

Este estándar fue introducido el 17 de Abril de 1995, y especifica un algoritmo


Hash seguro, para calcular una representación de un mensaje o archivo de datos.
Para un mensaje de una longitud máxima de 264 bits como entrada, SHA-1
produce como salida una cadena de 160 bits llamada "Mensaje Resumen". El
mensaje resumen puede ser introducido a un algoritmo de firma digital (o DSA por
sus siglas en ingles), el cual genera o verifica la firma del mensaje. Firmar el
mensaje resumen en lugar del mensaje original provee además, eficiencia en el
proceso, debido a que el mensaje resumen es, usualmente, mucho menor en
tamaño que el original. El mismo algoritmo Hash con el que se firmo el mensaje,
debe ser utilizado por el receptor para verificar la firma digital.
El SHA-1 es llamado seguro debido a que, no es factible computacionalmente,
encontrar
un mensaje que corresponda a un mensaje resumen dado, o encontrar dos
diferentes mensajes que produzcan el mismo mensaje resumen.

MD5 (Message Digest Algorithm).

Este algoritmo toma como entrada un mensaje de longitud arbitraria y produce una
salida de 128 bits, la cual representa la huella o un mensaje resumen de la
entrada. Es además, computacionalmente improbable producir dos mensajes que
tengan el mismo mensaje resumen, o de obtener el mensaje original a partir de
una mensaje resumen.
El algoritmo MD5 fue diseñado para ejecutarse muy rápidamente en
computadoras personales de 32 bits, además de que no requiere grandes tablas
de substitución y puede ser codificado de forma muy compacta. Este algoritmo es
una extensión del algoritmo para resumir MD4. MD5 es un poco más lento que
MD4 pero se considera mas seguro. MD5 se diseño porque las revisiones críticas
existentes señalaron que, MD4 fue quizás adoptado por su rapidez y no por su
seguridad. Debido a que MD4 fue diseñado para ser excepcionalmente rápido, se
encuentra "en el filo" en termino de riesgos de ataques cripto-analíticos exitosos.
MD5 sacrifica un poco de velocidad en su cálculo, por mucha más seguridad.
Incorpora algunas recomendaciones hechas por varios analizadores, y contiene
varias optimizaciones. El Algoritmo MD5 se hace de dominio público para
revisiones y posibles adopciones como un estándar.

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por
el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash
para el uso en comprobaciones de integridad de mensajes. La longitud del
resumen es de 128 bits.

Firma Digital

La firma digital de un documento es el resultado de aplicar cierto algoritmo


matemático, denominado función hash, al contenido. Esta función asocia un
valor dentro de un conjunto finito (generalmente los números naturales) a su
entrada. Cuando la entrada es un documento, el resultado de la función es un
número que identifica casi unívocamente al texto. Si se adjunta este número al
texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado
con el que ha recibido.

Para que sea de utilidad, la función hash debe satisfacer dos importantes
requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la
función "hash" sea idéntico. Segundo, dado uno de estos valores, debería ser
difícil recuperar el documento que lo produjo. Algunos sistemas de cifrado de clave
pública se pueden usar para firmar documentos. El firmante cifra el documento
con su clave privada y cualquiera que quiera comprobar la firma y ver el
documento, no tiene más que usar la clave pública del firmante para descifrarla.

Existen funciones "hash" específicamente designadas para satisfacer


estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de
algoritmos. Para usarlos un documento se firma con una función "hash", cuyo
resultado es la firma. Otra persona puede comprobar la firma aplicando la misma
función a su copia del documento y comparando el resultado con el del documento
original. Si concuerdan, es casi seguro que los documentos son idénticos.

Operación del algoritmo de función hash MD5


1. Hacer clic en el botón inicio de la barra de tareas de Windows, seleccionar Todos
los programas, hacer clic en la aplicación CriptoRes.

2. En la barra de menú de la ventana de trabajo principal, hacer clic en la opción


Seguimientos > MD5.
3. En la sección Datos de entrada de esta ventana, seleccionar la opción Cadena
de texto y en la sección Tipo de Seguimiento, seleccionar la opción A nivel de
bloques. Luego, introducir los mensajes que se muestran a continuación:

a. Mensaje1 = abcd
b. Mensaje2 = Esta es una prueba de la función hash MD5

d. Mensaje3 = ESTA ES UNA PRUEBA DE LA FUNCIÓN HASH MD5


4. Para cada uno de los mensajes introducidos, obtener su función hash haciendo
clic en el botón Transformar y copiar a continuación los valores de dichas
funciones.
a. Hash1=_ e2fc714c4727ee9395f324cd2e7f331f
_
b. Hash2= f8f1e0c235192c7a9bf478d10e0dece3
c. Hash3= 598d7a532d9dba59a9dd626cdfdbd7cd

5. Compare las funciones hash obtenidas a partir de los mensajes 2 y 3


obtenidas en el numeral anterior y anote sus conclusiones
al respecto.

Ambos hash van a variar porque el mensaje 2 esta con minúscula y el mensaje 3 esta
con mayúscula.

6. Obtener el mensaje 1 original a partir de la función hash 1. ¿Es


posible realizar este procedimiento? Explique sus conclusiones
a continuación:

No hay como realizar este proceso por el motivo que la función hash se genera
realizando la selección del archivo y por ende se puede obtener el mensaje.

También podría gustarte