Algoritmos Para Www

Páginas: 16 (3997 palabras) Publicado: 25 de septiembre de 2012
Elementos Básicos de Comercio Electrónico

124

protocolos SET para transacciones electrónicas y el protocolo SSL para comunicación cliente servidor de forma segura bajo el estándar WWW. ALGORITMOS RSA: (Deriva del nombre de autores) DES: Data Encryption Standard MD5: Message Digest Algoritmos 9.1. Algoritmo RSA El RSA es el criptosistema de llave pública más popular basado en el modelo deDiffieHellman, el cual ofrece encripción y firmas digitales (autentificación). Ron Rivest, Adl Shamir y Leonard Adleman desarrollaron el RSA en 1977, de ahí su nombre formado por la primera letra del apellido de sus inventores. La longitud de la llave es variable, la más popular es de 512 bits, pero en la actualidad la llave de 1024 bits es comúnmente utilizada por el Pretty Good Privacy (PGP), deigual forma el tamaño de bloques de datos RSA es variable, pero el bloque de texto plano (sin encriptar) debe ser menor que la longitud de la llave. El tamaño del texto cifrado es de la misma longitud que la llave. Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros. Algunos ejemplos de ataques serían: 1. Elalgoritmos RSA se basa en el principio de la dificultad de factorizar un número grande n = p*q donde p y q son números primos grandes. El atacante se enfrentará, si quiere recuperar un texto plano a partir del criptograma y la llave publica, a un problema de factorización 2. Dada la llave pública {e, n}, es difícil encontrar d el cual es el inverso multiplicativo de e, dado que p y q son desconocidos.3. Existe un grado alto de dificultad para obtener la llave privada d a partir de la publica (n, e). De cualquier manera si se puede factorizar n en p y q se puede obtener la llave privada d. La seguridad de RSA se basa en el supuesto de la dificultad de la factorización. Según (RSA) existen pocas interpretaciones posibles para romper el algoritmo RSA. La más peligrosa sería para un atacante eldescubrir la llave privada que corresponde a una llave pública dada. Esto permitiría al atacante tanto leer los mensajes encriptados con la llave pública y falsificar las firmas. La manera obvia para realizar este ataque es factorizar el modulo publico n en dos factores primos p y q. A partir de p, q y e, el exponente publico, un atacante puede fácilmente obtener d, el exponente privado. La partedifícil es factorizar n; la seguridad de RSA depende de la dificultad de factorizar. De hecho, la tarea de recuperar la llave privada es equivalente a la tarea de factorizar el modulo: se puede utilizar d para factorizar n, de igual forma el uso de la factorización de n para encontrar d. Otra forma de romper el RSA es encontrar una técnica para calcular las raíces e mod n. e. Dado que c = m mod n,la raíz e de c mod n es el mensaje m. Este ataque permite la recuperación de mensajes encriptados y la falsificación de firmas sin conocer la llave privada. Este ataque es conocido por ser el equivalente de la factorización. No existen métodos actualmente conocidos para romper el algoritmo de sus PROTOCOLOS SSL: Secure Sockets Layer SET: Secure Electronic Transaction

Tabla: algoritmos yprotocolos para el Comercio electrónico.

Editorial Universitaria, 2008. -- ISBN 978-959-16-0653-2

Elementos Básicos de Comercio Electrónico

125

esta forma. Pero en casos especiales cuando múltiples mensajes relacionados son encriptados con el mismo exponente pequeño, puede ser posible la recuperación de mensajes. Estos ataques mencionados son la única forma conocida durante la investigaciónpara romper el algoritmo RSA. Existen métodos para recuperar únicamente mensajes únicos dados una misma llave o recuperaciones parciales de mensajes (MANUEL J OSE 1999). En la práctica, Cogeremos p y q con un numero grande de bits, por ejemplo 200, con lo que n tendrá 400 bits. Subdividiremos el mensaje que queramos enviar en bloques de 399 bits (de esta forma garantizamos que el valor de cada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo Austero para Colorear
  • Metodologia Para Resolver Algoritmos.
  • bucles para (algoritmos)
  • Algoritmo De Boot Para Multiplicar
  • algoritmo para encontar el cuadrado
  • ALGORITMOS PARA UN BUEN VENDEDOR
  • Lógica Para Algoritmos
  • Metodologías Para El Desarrollo De Algoritmos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS