Criptografia

Páginas: 28 (6878 palabras) Publicado: 24 de octubre de 2013
El algoritmo RSA
Aula Virtual Crypt4you
Selección del capítulo 14 del Libro Electrónico de Seguridad 
Informática y Criptografía del mismo autor para Crypt4you

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía
v 4.1 de marzo de 2006. Se autoriza el uso, su reproducción en computador y la
impresiónsólo con fines docentes o personales, respetando los créditos del autor.
Queda prohibida su comercialización.
Curso de Seguridad Informática y Criptografía © JRA

Capítulo 14: Cifrado Asimétrico Exponencial

Página 2

Aquí ciframos números, no mensajes


La operación característica de la cifra asimétrica es mediante un
cifrado exponencial. La operación a realizar será C = AB mod n,en
donde n es el cuerpo de cifra del orden de 1.024 bits, B es una clave
pública 17 bits para el intercambio de clave y cerca de 1.024 bits de la
clave privada para firma digital. A será siempre un número N (nunca
un mensaje M) y por lo general del orden de las centenas de bits.



Esto es así porque este tipo de cifra es muy lenta y sería muy costoso
en tiempo cifrar, por ejemplo,mensajes de cientos o miles de bytes.



Por lo tanto, cuando se cifre con la clave pública de destino para
hacer un intercambio de clave, se tratará de un número N del orden de
los 128 bits (la clave de sesión), y cuando se cifre con la clave
privada de emisión para una firma digital, se tratará de un número N
de 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M.

© Jorge Ramió AguirreMadrid (España) 2006

Capítulo 14: Cifrado Asimétrico Exponencial

Página 3

Otros casos de cifra exponencial


La cifra con la clave privada de recepción cuando desciframos
un número o dato que se nos ha enviado confidencialmente, o
bien la cifra con la clave pública del emisor para comprobar
así su firma digital, serán casos de descifrado.



En el primero de ellos, puestoque se recibe un número muy
grande dentro del cuerpo de cifra con n bits y la clave privada
será también de esa magnitud, en el caso de RSA se realizará
el descifrado usando el Teorema del Resto Chino.



Si deseamos cifrar mensajes M con estos algoritmos, se puede
hacer formando bloques de cifra, al igual que se hace con los
sistemas simétricos, pero recuerde que esto tiene sentidosólo
para prácticas de laboratorio y nunca en sistemas reales.

© Jorge Ramió Aguirre

Madrid (España) 2006

Capítulo 14: Cifrado Asimétrico Exponencial

Página 4

Cifrado exponencial con clave del receptor
• Al cifrar el número N y en el descifrado del criptograma
C se usará una exponenciación: Ee(N) = C y Ed(C) = N.
• En la operación de cifrado, el subíndice e significará el
uso dela clave pública del receptor (R) en el extremo
emisor y el subíndice d el uso de la clave privada del
receptor (R) en el extremo receptor.
C = EeR(N) = NeR mod nR ⇒ N = EdR(C) = CdR mod nR

• N deberá ser un elemento del CCR de nR.
• Esta operación se usará para realizar el intercambio de
una clave de sesión entre un emisor y un receptor.
© Jorge Ramió Aguirre

Madrid (España) 2006 Capítulo 14: Cifrado Asimétrico Exponencial

Página 5

Cifrado exponencial con clave del emisor
• En la operación de cifrado el subíndice d significa el uso
de la clave privada del emisor (E) en el extremo emisor,
y el subíndice e el uso de la clave pública del emisor (E)
en el extremo receptor.
C = EdE(N) = NdE mod nE ⇒ N = EeE(C) = CeE mod nE

• N deberá ser un elemento del CCR de nE.• Esta operación se usará para autenticar la identidad de un
usuario mediante una firma digital, al mismo tiempo que
se demuestra la integridad del mensaje mediante un hash.
© Jorge Ramió Aguirre

Madrid (España) 2006

Capítulo 14: Cifrado Asimétrico Exponencial

Página 6

Cifrado exponencial genérico tipo RSA
Sea el grupo de trabajo n = p∗q ⇒ φ(n) = (p-1)(q-1)
Se eligen una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS