Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TA2
Profesor: Juan Manuel Mattos Quevedo
Sección: SV41
Curso: Matematica computacional
Encriptacion RSA
Integrantes
1
2
CONTENIDO
1. Introducción..................................................................................................................................................3
2.Objetivos......................................................................................................................................................................4
3.Fundamento Teórico....................................................................................................................................................5
4.Ejemplos.......................................................................................................................................................................7
5.Ejecucion del programa..............................................................................................................................................11
6. Conclusión.................................................................................................................................................................13
6.Bibliografia.................................................................................................................................................................14
1. Introducción
A lo largo de la historia, la humanidad ha tenido la necesidad de poder enviar mensajes privados de
manera segura sin que los intrusos puedan entender o descifrar el mensaje, esto comienza en la antigua
Grecia con el uso de los "escítalos" por los éforos espartanos. Según Toribio (2018): "Los escítalos
consistían en un mensaje que únicamente podía ser descifrado cuando era enrollado en un bastón que
tenía la misma longitud que solo poseía el destinatario". La cultura griega no fue la única cultura en
usar la encriptación para la protección de sus mensajes, también los hicieron grandes culturas como la
egipcia (piedra Rosetta), inclusive religiones como la cristiana, que hacía referencia a sistemas para
cifrar mensajes.
En el ámbito matemático, se requiere técnicas que conllevan de los grupos finitos a las curvas elípticas,
como también los espacios de Hilbert, la cual hace referencia en criptografía cuántica (Paya,2018).
Estos son aplicados juntamente con los protocolos de: https, firma digital, autenticación, DNI
electrónico, entre otros.
La criptografía es una técnica para proteger la integridad de los documentos y datos que funcionan a
través de códigos y su uso es tan antiguo que se usaba en la antigua Roma para ocultar proyectos de
guerra contra sus enemigos. Actualmente ha sido modificada y empleada a los algoritmos matemáticos
para garantizar una mejor confidencialidad y privacidad personal.
Esta es una rama de las matemáticas que trata de las leyes de codificación que se divide en la teoría de
códigos y la criptología.
Los algoritmos y técnicas que permiten ofrecer una serie de servicios de seguridad de la información,
transforman el texto original a uno modificados a través de una clave.
Criptografía simétrica:
Esta forma solo usa una clave para cifrar y descifrar el mensaje que se envía o recibe.Los ordenadores
pueden descifrar claves con extrema rapidez y por esta razón el tamaño de las claves es importante.
Criptografía asimétrica:
Esta forma posee dos claves que se diferencian en que la pública se difunden sin ningún problema a
todas las personas que necesiten enviar algo cifrado y la privada que no se debe revelar nunca y es con
la que se descifra.
¿COMO ENCRIPTAR O DESENCRIPTAR UN MENSAJE MEDIANTE INCRIPTACIÓN RSA?
PASO 1:
PASO 2:
Salcular n= p*q.
PASO 3:
PASO 4:
PASO 5:
PASO 6:
SOLUCIÓN:
p = 5, q = 11
n = p * q = 5 * 11 = 55
Φ(n) = (5 - 1) (11 – 1) = 40
e * d = 1 mod Φ(n)
e * 3 = 1 mod 40
(40° + 1) e = 40° + 27
e = 27
A 0 0^27 mod 55 0 A
D 3 3^27 mod 55 15 O
E 4 4^27 mod 55 22 V
R 18 18^27 mod 55 17 Q
A 0 0^27 mod 55 0 A
Desencriptar “OJOSDLI”
22=pxq 22=2x11
X7 (3.d ≡1mod10)
21d ≡10°+7
(10º+1) d ≡ 10º+7
C ^ 7mod 22
O 3 3^7mod22 5 E
J 12 12^7mod22 10 J
O 3 3^7mod22 5 E
S 15 15^7mod22 13 M
D 14 14^7mod22 16 P
L 12 12^7mod22 12 L
I 5 5^7mod22 15 O
3. Encriptar la palabra “COMER “, tome como dato los números primos p=2 y q=7
n= (p)(q) = 7 x 5 = 35
e * d = 1 mod Φ(n)
e * 7 = 1 mod 24
(5 * e = 24°+1) 5
e = 24° +5
e = 24 k + 5 donde k=0
C 2 2^5 mod 35 4 E
O 15 15^5 mod 35 15 O
M 12 12^5 mod 35 17 Q
E 4 4^5 mod 35 9 J
R 18 18^5 mod 35 23 W
6.Bibliografia
de Nápoli, P. (2014,mayo). Una introducción matemática a la criptografía (N° 5). Díaz de Santos.
Recuperado de: http://mate.dm.uba.ar/~pdenapo/apuntes-algebraI/encriptacion-algebraI-
2014.pdf
[consulta: 8 de abril de 2022]