Está en la página 1de 14

MATEMÁTICA COMPUTACIONAL

TA2
Profesor: Juan Manuel Mattos Quevedo
Sección: SV41
Curso: Matematica computacional

Encriptacion RSA

Integrantes

-Isaac Mario Varas Montoya

-Renzo José Araujo Ingunza U202113612

-Martin Fernando Mansilla Montes U20181e346

-Angel Joaquin Solano Alva U201924684

-Martin Fernando Mansilla Montes U20181E346

1
2

CONTENIDO
1. Introducción..................................................................................................................................................3
2.Objetivos......................................................................................................................................................................4
3.Fundamento Teórico....................................................................................................................................................5
4.Ejemplos.......................................................................................................................................................................7
5.Ejecucion del programa..............................................................................................................................................11
6. Conclusión.................................................................................................................................................................13
6.Bibliografia.................................................................................................................................................................14
1. Introducción
A lo largo de la historia, la humanidad ha tenido la necesidad de poder enviar mensajes privados de
manera segura sin que los intrusos puedan entender o descifrar el mensaje, esto comienza en la antigua
Grecia con el uso de los "escítalos" por los éforos espartanos. Según Toribio (2018): "Los escítalos
consistían en un mensaje que únicamente podía ser descifrado cuando era enrollado en un bastón que
tenía la misma longitud que solo poseía el destinatario". La cultura griega no fue la única cultura en
usar la encriptación para la protección de sus mensajes, también los hicieron grandes culturas como la
egipcia (piedra Rosetta), inclusive religiones como la cristiana, que hacía referencia a sistemas para
cifrar mensajes.

En el ámbito matemático, se requiere técnicas que conllevan de los grupos finitos a las curvas elípticas,
como también los espacios de Hilbert, la cual hace referencia en criptografía cuántica (Paya,2018).
Estos son aplicados juntamente con los protocolos de: https, firma digital, autenticación, DNI
electrónico, entre otros.

Antecedentes de la criptografía: el escítalo.


2.Objetivos
El objetivo del presente proyecto es otorgar al usuario la herramienta necesaria para la correcta
comprensión y aprendizaje sobre el tema de la encriptación mediante el método RSA, utilizado un
programa en c++ que nos permite desarrolar el metodo de encriptacion ya descrito, de manera
intuitiva, para así entender a profundidad por que este sigue siendo el mejor metodo de encriptacion
despues de tantos años.
3.Fundamento Teórico

La criptografía es una técnica para proteger la integridad de los documentos y datos que funcionan a
través de códigos y su uso es tan antiguo que se usaba en la antigua Roma para ocultar proyectos de
guerra contra sus enemigos. Actualmente ha sido modificada y empleada a los algoritmos matemáticos
para garantizar una mejor confidencialidad y privacidad personal.

Esta es una rama de las matemáticas que trata de las leyes de codificación que se divide en la teoría de
códigos y la criptología.

La criptología es la ciencia de los problemas teóricos y se divide en criptografía y criptoanálisis.

Los algoritmos y técnicas que permiten ofrecer una serie de servicios de seguridad de la información,
transforman el texto original a uno modificados a través de una clave.

Criptografía simétrica:

Esta forma solo usa una clave para cifrar y descifrar el mensaje que se envía o recibe.Los ordenadores
pueden descifrar claves con extrema rapidez y por esta razón el tamaño de las claves es importante.

Criptografía asimétrica:

Esta forma posee dos claves que se diferencian en que la pública se difunden sin ningún problema a
todas las personas que necesiten enviar algo cifrado y la privada que no se debe revelar nunca y es con
la que se descifra.
¿COMO ENCRIPTAR O DESENCRIPTAR UN MENSAJE MEDIANTE INCRIPTACIÓN RSA?

PASO 1:

Seleccionar dos unmeros primos p y q.

PASO 2:

Salcular n= p*q.

PASO 3:

Calcular Φ(n) mediante el teorema de Euler: Φ(n)=(p-1)(q-1)

PASO 4:

Seleccionar un valor para d tal que: 1<d<Φ(n) y mcd(Φ(n),d)=1.

PASO 5:

Calcular e tal que d*e = 1 mod Φ(n).

PASO 6:

Para la clave pública de encriptación es {e,n}

Para la clave privada de desincriptación es {d,n}

M se le denominará al mensaje original y C al mensaje encriptado.

. C=M^e mod n (para encriptar el mensaje)

. M=C^d mod n (para desencriptar el mensaje)

Mediante este ciclo de operaciones seremos capaces de desencriptar o incriptar un mensaje


reemplazando los valores en la tabla de equivalencia.
4.Ejemplos

Se desea enviar un mensaje encriptado a un amigo, la palabra será MADERA, encripte


el mensaje utilizando los numero primos p=5 y q=11.

SOLUCIÓN:

p = 5, q = 11

n = p * q = 5 * 11 = 55

Φ(n) = (5 - 1) (11 – 1) = 40

∀ d, 1 < d < Φ(n) ∧ MCD (Φ(n), d) = 1

d = {3; 7; 9; 11; …} d=3

e * d = 1 mod Φ(n)

e * 3 = 1 mod 40

27 * (3e) = (40° +1) * 27

(40° + 1) e = 40° + 27

e = 40k+27 (donde k=0)

e = 27

Encriptación: C ≡ M^e mod n


M 12 12^27 mod 55 23 W

A 0 0^27 mod 55 0 A

D 3 3^27 mod 55 15 O

E 4 4^27 mod 55 22 V

R 18 18^27 mod 55 17 Q

A 0 0^27 mod 55 0 A

El resultado de encriptar la palabra MADERA es WAOVQA.

Desencriptar “OJOSDLI”

Clave pública (22,3)

Hallar la clave privada (n,d):

22=n y 3=e n=p x q (p y q son primos)

22=pxq 22=2x11

P(n)=(p-1) (q-1) = (2-1) (11-1) = 10

d≡e 3.d ≡1mod10

X7 (3.d ≡1mod10)
21d ≡10°+7

(10º+1) d ≡ 10º+7

. d ≡10º+7 = d=7 clave privada (22,7)

C ^ 7mod 22

O 3 3^7mod22 5 E

J 12 12^7mod22 10 J

O 3 3^7mod22 5 E

S 15 15^7mod22 13 M

D 14 14^7mod22 16 P

L 12 12^7mod22 12 L

I 5 5^7mod22 15 O

El desencriptado de OJOSDLI es EJEMPLO

3. Encriptar la palabra “COMER “, tome como dato los números primos p=2 y q=7

n= (p)(q) = 7 x 5 = 35

Φ(n) = (7-1) (5-1) = 24

∀ d, 1 < d < Φ(n) ∧ MCD (Φ(n), d) = 1


d = {5, 7, 11, 13, 17, 19, 23} d=5

e * d = 1 mod Φ(n)

e * 7 = 1 mod 24

(5 * e = 24°+1) 5

e = 24° +5

e = 24 k + 5 donde k=0

Encriptación: C ≡ M^e mod n

C 2 2^5 mod 35 4 E

O 15 15^5 mod 35 15 O

M 12 12^5 mod 35 17 Q

E 4 4^5 mod 35 9 J

R 18 18^5 mod 35 23 W

El encriptado de COMER es EOQJW


5.Ejecucion del programa
6. Conclusión
Se concluye que el sistema criptográfico RSA es eficiente y seguro para cifrar o
descifrar mensajes. El uso de dos claves, una para cifrar el mensaje y otra para
descifrarlo, dificulta la lectura del mensaje, ya que se necesitaría la clave privada que
está en poder del remitente. El programa permite el cifrado mediante clave pública y el
descifrado mediante clave privada, manteniendo la eficiencia que nos permite el sistema
criptográfico.

6.Bibliografia
de Nápoli, P. (2014,mayo). Una introducción matemática a la criptografía (N° 5). Díaz de Santos.
Recuperado de: http://mate.dm.uba.ar/~pdenapo/apuntes-algebraI/encriptacion-algebraI-
2014.pdf 
           [consulta: 8 de abril de 2022]

Plaza, F. (2021). Manual de Criptografía (Vol. 1). Manual de Criptografía.


https://doi.org/10.14201/0DD0169. Recuperado de: https://cutt.ly/gFxm13Q .
           [consulta:9 de abril de 2022]

Abarca, J. (2012). FUNDAMENTOS MATEMATICOS DEL ALGORITMO RSA. Universidad


Autónoma de Guerrero.
http://ri.uagro.mx/bitstream/handle/uagro/776/OK15158773_maestria.pdf?
sequence=1&isAllowed=y 
           [consulta: 8 de abril de 2022]

Toribio, A. (2018, 12 septiembre). Historia de la criptografía. Historia de.


https://historiade.org/criptografia/
[consulta: 25 de abril de 2022]

Paya, R. (2018). Espacios de Hilbert. Universidad de Granada.


https://www.ugr.es/~rpaya/documentos/Funcional/2018-19/Hilbert.pdf
[consulta: 25 de abril de 2022]

También podría gustarte