Criptologia

Páginas: 6 (1337 palabras) Publicado: 5 de noviembre de 2012
El criptosistema RSA
De entre todos los algoritmos asimétricos, RSA es el más usado y también quizás el más sencillo de entender e implementar. Una peculiaridad de este algoritmo es que sus dos claves sirven indistintamente tanto para cifrar como para autenticar.
RSA, como ya se ha indicado, se basa en la difcultad que presenta la factorización de números grandes. Las claves pública yprivada se calculan a partir de un número que se obtiene como producto de dos primos grandes.
El algoritmo RSA
(1) Generación del par de claves
Para generar un par de claves (KP ; Kp), en primer lugar se eligen aleatoriamente dos números primos grandes, p y q (de unas 200 cifras cada uno, por ejemplo). Después se calcula el producto n = p.q
Escogeremos ahora un número e primo relativo con (p-1) y con(q-1). Este par de números (e,n) pueden ser conocidos por cualquiera, y constituyen la llamada clave pública
e por tanto debe tener un inverso módulo (p-1)(q-1), al que llamamos d. Por supuesto se cumple que ed ≡ 1 mod((p-1)(q-1)), que es lo mismo que decir que ed = 1+k (p-1)(q-1) para algún entero k. La clave privada será el par (d,n). Este número ddebe mantenerse secreto y sólo será conocido porel propietario del par de claves.
(2) Cifrado del mensaje con la clave pública
Hay que hacer notar que con este algoritmo los mensajes que se cifran y descifran son números enteros de tamaño menor que n, no letras sueltas como en el caso de los cifrados César o Vigènere.
Para obtener el mensaje cifrado C a partir del mensaje en claro M, se realiza la siguiente operación: 
C= Me (mod n)
(3)Descifrado del mensaje con la clave privada
Para recuperar el mensaje original a partir del cifrado se realiza la siguiente operación:
M= Cd (mod n)
Justificación del método
Cd (mod n)= (Me)d (mod n) = M1+k(p-1)(q-1)(mod n) = (M(p-1)(q-1))k.M (mod n) [i]
Si recordamos, la función de Euler φ(n)= (p-1)(q-1), y que en general, salvo azar improbable, se tendrá que mcd(M,p)=mcd(M,q)=mcd(M,n)=1. Ypor tanto según el teorema de Euler-Fermat, Mφ(n) ≡ 1 (mod n) ⇒ (M(p-1)(q-1))k ≡ 1 (mod n) [ii]
De [i] y [ii] se obtiene que Cd (mod n) = 1.M (mod n) = M, para 0 < M < n
Conmutatividad del cifrado y descifrado en RSA
Por las propiedades de la exponenciación modular, el cifrado y descifrado son conmutativos:
M = (Me mod n)d mod n = Md.e mod n = (Md mod n)e mod n = M
Esto supone que sicifrando M con la clave pública e y a continuación descifrando el resultado con la privada d obtenemos de nuevo M, también podemos cifrar M con la clave privada d y descifrar el resultado con la clave pública e, volviendo a obtener M.
Esta propiedad es importante porque nos permite utilizar RSA no sólo para cifrar un mensaje, sino también para autenticarel mensaje, como veremos en el tema siguiente.Criptoanálisis del RSA
Para romper un cifrado RSA, podemos probar varias vías. Aparte de factorizar n, que ya sabemos que es un problema computacionalemente intratable en un tiempo razonable, podríamos intentar calcular φ(n) directamente, o probar por un ataque de fuerza bruta tratando de encontrar la clave privada d, probando sistemáticamente con cada uno de los números posibles del espacio declaves. Ambos ataques son, para n grandes, incluso aún más costosos computacionalmente que la propia factorización de n.
| algoritmo de hashAlgoritmo que se utiliza para generar un valor de hash para algún dato, como por ejemplo claves. Un algoritmo de hash hace que los cambios que se produzcan en los datos de entrada provoquen cambios en los bits del hash. Gracias a esto, los hash permitendetectar si un dato ha sido modificado. Un algoritmo de hash eficiente convierte en un imposible computacional la creación de 2 entradas diferentes (por ejemplo, 2 claves diferentes o 2 correos electrónicos diferentes) que tengan el mismo hash.Entre los algoritmos de hash más comunes están: * SHA-1: algoritmo de hash seguro
Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • criptologia
  • Criptologia
  • CRIPTOLOGIA
  • Aproximación a La Criptología

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS