Suche senden
Hochladen
Leccion02 rsa v3 crypt4you
•
Als PPTX, PDF herunterladen
•
0 gefällt mir
•
416 views
Alfonso Muñoz, PhD
Folgen
Bildung
Melden
Teilen
Melden
Teilen
1 von 10
Jetzt herunterladen
Empfohlen
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you
Leccion01 rsa crypt4you
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Trabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
Algoritmo rsa
Algoritmo rsa
David Romero
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
Empfohlen
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you
Leccion01 rsa crypt4you
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Trabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
Algoritmo rsa
Algoritmo rsa
David Romero
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Cifrado Asimetrico
Cifrado Asimetrico
Ingrid Sally Espinel Quispe
RSA
RSA
olivermartz
2.6 aplicaciones
2.6 aplicaciones
Esteban Andres Diaz Mina
4.1 tecnicas conteo
4.1 tecnicas conteo
Esteban Andres Diaz Mina
2.3 enteros division
2.3 enteros division
Esteban Andres Diaz Mina
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Códigos lineales
Códigos lineales
Alvaro Cedeño
operaciones con numeros complejos
operaciones con numeros complejos
norayni molina roa
19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
delysm
Limites infinitos
Limites infinitos
carlosd1996
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
universidad cesar vallejo
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
Jonathan Mejías
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
Universidad Católica San Pablo
Proyecto pibap
Proyecto pibap
Universidad Católica San Pablo
Weitere ähnliche Inhalte
Was ist angesagt?
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Cifrado Asimetrico
Cifrado Asimetrico
Ingrid Sally Espinel Quispe
RSA
RSA
olivermartz
2.6 aplicaciones
2.6 aplicaciones
Esteban Andres Diaz Mina
4.1 tecnicas conteo
4.1 tecnicas conteo
Esteban Andres Diaz Mina
2.3 enteros division
2.3 enteros division
Esteban Andres Diaz Mina
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Códigos lineales
Códigos lineales
Alvaro Cedeño
operaciones con numeros complejos
operaciones con numeros complejos
norayni molina roa
19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
delysm
Limites infinitos
Limites infinitos
carlosd1996
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
universidad cesar vallejo
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
Jonathan Mejías
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
Was ist angesagt?
(20)
15 funcioneshash
15 funcioneshash
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Cifrado Asimetrico
Cifrado Asimetrico
RSA
RSA
2.6 aplicaciones
2.6 aplicaciones
4.1 tecnicas conteo
4.1 tecnicas conteo
2.3 enteros division
2.3 enteros division
Ejemplos de algoritmos
Ejemplos de algoritmos
Ejemplos de algoritmos
Ejemplos de algoritmos
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Códigos lineales
Códigos lineales
operaciones con numeros complejos
operaciones con numeros complejos
19 protocoloscripto
19 protocoloscripto
Ejemplos de algoritmos
Ejemplos de algoritmos
Integrales polinomicas
Integrales polinomicas
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
Limites infinitos
Limites infinitos
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Andere mochten auch
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
Universidad Católica San Pablo
Proyecto pibap
Proyecto pibap
Universidad Católica San Pablo
Innovacion google
Innovacion google
Jose Benja
Tablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
vicomanuel
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. Notas
Jorge Yunes
UCSP Marketing Digital
UCSP Marketing Digital
Futuro Labs
Generating random primes
Generating random primes
John-André Bjørkhaug
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de moda
Alfredo Gama
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografía
Juan Salas Santillana
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google
Santiago Sanz
Fermentación
Fermentación
Judy Rosero
Andere mochten auch
(11)
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
Proyecto pibap
Proyecto pibap
Innovacion google
Innovacion google
Tablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. Notas
UCSP Marketing Digital
UCSP Marketing Digital
Generating random primes
Generating random primes
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de moda
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografía
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google
Fermentación
Fermentación
Ähnlich wie Leccion02 rsa v3 crypt4you
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Alfonso Muñoz, PhD
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Alfonso Muñoz, PhD
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Eventos Creativos
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Meme delaTower
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
hugo124330
Rsa
Rsa
Eduardo Sanchez
08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
ComputacióN BáSica
ComputacióN BáSica
MAFER
Encriptacion
Encriptacion
David
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
MéTodos De EncriptacióN
MéTodos De EncriptacióN
David Puga
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
GustavoRojasValdivia2
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Juan Manuel García
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
Omega Up
Omega Up
Ryoga Luis
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
nica2009
07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
composicion de algoritmos
composicion de algoritmos
G Hoyos A
Leccion03 rsa crypt4you
Leccion03 rsa crypt4you
Alfonso Muñoz, PhD
Ähnlich wie Leccion02 rsa v3 crypt4you
(20)
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Rsa
Rsa
08 compalgoritmos
08 compalgoritmos
ComputacióN BáSica
ComputacióN BáSica
Encriptacion
Encriptacion
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
MéTodos De EncriptacióN
MéTodos De EncriptacióN
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Omega Up
Omega Up
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
07 teorianumeros
07 teorianumeros
composicion de algoritmos
composicion de algoritmos
Leccion03 rsa crypt4you
Leccion03 rsa crypt4you
Kürzlich hochgeladen
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
gharce
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
KattyMoran3
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
viviantorres91
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
LeninCariMogrovejo
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
Jesus Gonzalez Losada
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
jlorentemartos
historieta materia de ecologías producto
historieta materia de ecologías producto
mmartinezmarquez30
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
GabrieldeJesusLopezG
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
https://gramadal.wordpress.com/
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
hebegris04
El Bullying.
El Bullying.
sisimozombite2
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
Ciencias Integradas 7 (2023 - 2024)
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
lizcortes48
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
GIANCARLOORDINOLAORD
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
MagalyDacostaPea
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
Rosabel UA
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
Alejandrino Halire Ccahuana
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
EDNAMONICARUIZNIETO
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
Carlos Andrés Hernández Cabrera
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
solidalilaalvaradoro
Kürzlich hochgeladen
(20)
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
historieta materia de ecologías producto
historieta materia de ecologías producto
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
El Bullying.
El Bullying.
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
Leccion02 rsa v3 crypt4you
1.
Aula Virtual Crypt4you
Curso: El algoritmo RSA Lección 2: Valores de diseño de las claves Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 2 El algoritmo RSA – Crypt4you © JRA 2012
2.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 1 del curso el algoritmo RSA de Crypt4you. El mayor contenido temático y académico se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
3.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 3 Tamaño de los parámetros en RSA Toda la seguridad de RSA está basada en sus parámetros: los primos p y q y los valores de sus claves pública e y privada d. El cuerpo de trabajo debe ser al menos de 1.024 bits con primos p y q de al menos 500 bits y que difieran unos cuantos dígitos. Aunque la clave pública debe ser pequeña para facilitar así las operaciones, su valor no puede ser excesivamente bajo. Se usará 4 el número 4 de Fermat F4 = 22 + 1 = 216 + 1 = 65.537. Como ed mod (n) = 1, esto hace que la clave privada d sea un número superior a los 1.000 bits, por lo general cerca de 1.024. Habrá que prestar también especial atención en la generación de dichos primos y la posterior comprobación de su primalidad. © Jorge Ramió Aguirre Madrid (España) 2006
4.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 4 Ataque a la clave por factorización de n ¿Qué fortaleza tendrá este algoritmo ante ataques? El intruso que desee conocer la clave secreta d a partir de los valores n y e se enfrentará al Problema de la Factorización de Números Grandes (PFNG), puesto que la solución para conocer esa clave privada es conocer primero el valor del Indicador de Euler (n) = (p-1)(q-1) para así poder encontrar d = inv [e, (n)], pero para ello deberá saber los valores de los primos p y q. La complejidad asociada al PFNG para un número n viene dada por la ecuación e ln(n) ln ln(n), donde ln es logaritmo natural. Le recomiendo se descargue de este sitio el programa factor.exe en entorno MS-DOS. No obstante, existirán otros ataques a RSA que no requieren factorizar un número grande. © Jorge Ramió Aguirre Madrid (España) 2006
5.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 5 Tiempo necesario para afrontar el PFNG Para un procesador de 2x108 instrucciones por segundo (años noventa). Fuente: Criptografía Digital, José Pastor. Prensas Univ. de Zaragoza, 1998. Nº de bits (n) Nº de dígitos Días Años 60 18 1,7 x 10-8 - 120 36 1,5 x 10-5 - 256 77 1,0 - 363 109 9,0 x 102 2,5 442 133 9,4 x 104 2,5 x 102 665 200 3,8 x 108 1,0 x 106 Desafío RSA640 (193 dígitos) roto en noviembre de 2005 en la Universidad de Bonn. Lo que en 1998 se valoraba en un millón de años, hoy se ha roto en un tiempo equivalente a 30 años con un PC a 2,2 GHz. Y se resolverán nuevos desafíos de números mayores. Deberemos ser siempre muy cautos. © Jorge Ramió Aguirre Madrid (España) 2006
6.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 6 El problema en la elección del valor de n Si p y q son muy cercanos, puede ser fácil factorizar n Si p q y suponemos que p > q, entonces (p-q)/2 es un entero muy pequeño y por otra parte (p+q)/2 será un entero ligeramente superior a n. Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto lo podemos escribir como n = x² - y² y² = x² - n Elegimos enteros x > n hasta que (x² - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y). © Jorge Ramió Aguirre Madrid (España) 2006
7.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 7 Ejemplo de mala elección del valor de n • Sea p = 181; q = 251 n = 181 251 = 45.431 • Como 45.431 = 213,14 buscaremos valores enteros de x mayores que 213 de forma que (x² - 45.431) sea un cuadrado perfecto 1. x = 214 x² – 45.431 = 365 365 = 19,10 2. x = 215 x² – 45.431 = 794 794 = 28,17 3. x = 216 x² – 45.431 = 1.225 1.225 = 35 Entonces: p = x – y = 216 – 35 = 181 q = x + y = 216 + 35 = 251 Para evitar otros problemas, es recomendable usar los denominados primos seguros. © Jorge Ramió Aguirre Madrid (España) 2006
8.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 8 Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. Recuerde que la relación bit/dígito es 3,3. ¿Cómo? b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 500 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler con factores primos grandes. e) El mcd entre (p-1) y (q-1) debe ser pequeño. Esto se cumple con los denominados primos seguros © Jorge Ramió Aguirre Madrid (España) 2006
9.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 9 Cálculo de números primos p y q seguros Se elige r un primo grande de modo que: 2 r + 1 = p Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q EJEMPLO: Sean r = 1.019 y r’ = 3.863 p = 2 1.019 + 1 = 2.039 (11 bits) Es primo q = 2 3.863 + 1 = 7.727 (13 bits) Es primo n = p q = 15.755.353 Luego: p-1 = 2.038; q-1 = 7.726 p-1 = 2 1.019; q-1 = 2 3.863 mcd (p-1, q-1) = 2 Los primos p y q cumplen la condición de primos seguros Nota: es posible que encuentre algún documento donde proponga elegir un valor r primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado. © Jorge Ramió Aguirre Madrid (España) 2006
10.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 10 Par de primos seguros pero independientes Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y luego que q = 2p+1 también es primo. Los valores de p y q serán primos seguros pero en el sistema RSA basado en n = p q no servirán como pareja segura dado que: n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3] n = 8r2 + 10r + 3 8r2 + 10r + (3 - n) = 0 Luego: r = [- 10 100 - 32(3-n)]/16 = [- 10 4 + 32n]/16 r = [- 10 + 4 + 32n]/16 Conocido el valor de r podemos calcular p y q . Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861. r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41. Fin del archivo © Jorge Ramió Aguirre Madrid (España) 2006
Jetzt herunterladen