Sha, Md5, Rca

Páginas: 10 (2475 palabras) Publicado: 7 de febrero de 2013
RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y elfuncionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de [pic], y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje,el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización.
Elalgoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto Tecnológico de Massachusetts (MIT); las letras RSA son las iniciales de sus apellidos. Clifford Cocks, un matemático británico que trabajaba para la agencia de inteligencia británica GCHQ, había descrito un sistema equivalente en un documento interno en 1973. Debido al elevado coste de las computadorasnecesarias para implementarlo en la época su idea no trascendió. Su descubrimiento, sin embargo, no fue revelado hasta 1997 ya que era confidencial, por lo que Rivest, Shamir y Adleman desarrollaron RSA de forma independiente.
El algoritmo fue patentado por el MIT en 1983 en Estados Unidos con el número 4.405.829. Esta patente expiró el 21 de septiembre de 2000. Como el algoritmo fue publicado antes depatentar la aplicación, esto impidió que se pudiera patentar en otros lugares del mundo. Dado que Cocks trabajó en un organismo gubernamental, una patente en Estados Unidos tampoco hubiera sido posible.
El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado.
Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer.
Alicia envía a Bob una cajacon una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de Alicia, y la llave de la cerradura es su «clave privada».
Técnicamente, Bob envía aAlicia un «mensaje llano» [pic]en forma de un número [pic]menor que otro número [pic], mediante un protocolo reversible conocido como padding scheme («patrón de relleno»). A continuación genera el «mensaje cifrado» [pic]mediante la siguiente operación:
[pic],
donde [pic] es la clave pública de Alicia.
Ahora Alicia descifra el mensaje en clave [pic]mediante la operación inversa dada por[pic],
donde [pic] es la clave privada que solo Alicia conoce.

Generación de claves
1. Cada usuario elige dos números primos distintos [pic]y [pic].
o Por motivos de seguridad, estos números deben escogerse de forma aleatoria y deben tener una longitud en bits parecida. Se pueden hallar primos fácilmente mediante test de primalidad.
2. Se calcula [pic].
o [pic]seusa como el módulo para ambas claves, pública y privada.
3. Se calcula [pic], donde [pic]es la función φ de Euler.
4. Se escoge un entero positivo [pic]menor que [pic], que sea coprimo con [pic].
o [pic] se da a conocer como el exponente de la clave pública.
o Si se escoge un [pic]con una suma encadenada corta, el cifrado será más efectivo. Un exponente [pic]muy...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MD5 y sha
  • Diferencias Entre Sha-1 Y Md5
  • Sha la la la (?
  • el shaa
  • REFERENCIAS RCA
  • Encriptacion md5
  • Encriptacion md5
  • Ensayo rca

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS