SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Aula Virtual Crypt4you
                  Curso: El algoritmo RSA
                              Lección 2: Valores de
                              diseño de las claves

                                                     Profesor: Dr. Jorge Ramió Aguirre
                                                    Universidad Politécnica de Madrid

Lección 2 El algoritmo RSA – Crypt4you © JRA 2012
Capítulo 14: Cifrado Asimétrico Exponencial     Página 2




    Origen documento de apoyo a la Lección
•    Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico
     Exponencial del Libro Electrónico de Seguridad Informática y
     Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you.
•    Este archivo forma parte libro electrónico de Seguridad Informática y
     Criptografía v 4.1 de marzo de 2006.
      •    http://www.criptored.upm.es/guiateoria/gt_m001a.htm
•    Se autoriza el uso, su reproducción en computador y la impresión sólo
     con fines docentes o personales, respetando los créditos del autor.
•    Queda prohibida su comercialización.
•    Este documento sirve como material de apoyo a la Lección 1 del curso el
     algoritmo RSA de Crypt4you. El mayor contenido temático y académico
     se encuentra en la página Web de dicha lección.
      •    http://www.crypt4you.com

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial    Página 3




           Tamaño de los parámetros en RSA
      Toda la seguridad de RSA está basada en sus parámetros: los
      primos p y q y los valores de sus claves pública e y privada d.
      El cuerpo de trabajo debe ser al menos de 1.024 bits con primos
      p y q de al menos 500 bits y que difieran unos cuantos dígitos.
      Aunque la clave pública debe ser pequeña para facilitar así las
      operaciones, su valor no puede ser excesivamente bajo. Se usará
                                   4
      el número 4 de Fermat F4 = 22 + 1 = 216 + 1 = 65.537.
      Como ed mod (n) = 1, esto hace que la clave privada d sea un
      número superior a los 1.000 bits, por lo general cerca de 1.024.
      Habrá que prestar también especial atención en la generación de
      dichos primos y la posterior comprobación de su primalidad.


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 4




     Ataque a la clave por factorización de n
                 ¿Qué fortaleza tendrá este algoritmo ante ataques?
    El intruso que desee conocer la clave secreta d a partir de los
     valores n y e se enfrentará al Problema de la Factorización de
     Números Grandes (PFNG), puesto que la solución para conocer
     esa clave privada es conocer primero el valor del Indicador de
     Euler (n) = (p-1)(q-1) para así poder encontrar d = inv [e, (n)],
     pero para ello deberá saber los valores de los primos p y q.
    La complejidad asociada al PFNG para un número n viene dada
     por la ecuación e ln(n) ln ln(n), donde ln es logaritmo natural.
    Le recomiendo se descargue de este sitio el programa factor.exe
     en entorno MS-DOS. No obstante, existirán otros ataques a RSA
     que no requieren factorizar un número grande.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial               Página 5




    Tiempo necesario para afrontar el PFNG
      Para un procesador de 2x108 instrucciones por segundo (años
      noventa). Fuente: Criptografía Digital, José Pastor. Prensas Univ.
      de Zaragoza, 1998.
             Nº de bits (n)        Nº de dígitos            Días         Años
                  60                    18                1,7 x 10-8      -
                   120                    36              1,5 x 10-5        -
                   256                    77                 1,0            -
                   363                   109              9,0 x 102       2,5
                   442                   133              9,4 x 104     2,5 x 102
                   665                   200              3,8 x 108     1,0 x 106   
Desafío RSA640 (193 dígitos) roto en noviembre de 2005 en la Universidad
de Bonn. Lo que en 1998 se valoraba en un millón de años, hoy se ha roto en
un tiempo equivalente a 30 años con un PC a 2,2 GHz. Y se resolverán
nuevos desafíos de números mayores. Deberemos ser siempre muy cautos.

© Jorge Ramió Aguirre    Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 6




    El problema en la elección del valor de n
           Si p y q son muy cercanos, puede ser fácil factorizar n

       Si p q y suponemos que p > q, entonces (p-q)/2 es un
        entero muy pequeño y por otra parte (p+q)/2 será un
        entero ligeramente superior a n.
       Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto
        lo podemos escribir como n = x² - y²    y² = x² - n
       Elegimos enteros x > n hasta que (x² - n) sea cuadrado
        perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo
        tanto rompemos el valor n: p = (x+y); q = (x-y). 


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 7




     Ejemplo de mala elección del valor de n
      •      Sea p = 181; q = 251    n = 181 251 = 45.431
      •      Como 45.431 = 213,14 buscaremos valores enteros
             de x mayores que 213 de forma que (x² - 45.431) sea
             un cuadrado perfecto 
      1. x = 214              x² – 45.431 = 365          365 = 19,10 
      2. x = 215              x² – 45.431 = 794          794 = 28,17 
      3. x = 216              x² – 45.431 = 1.225        1.225 = 35 
         Entonces:            p = x – y = 216 – 35 = 181
                              q = x + y = 216 + 35 = 251
                                                          
          Para evitar otros problemas, es recomendable
          usar los denominados primos seguros.


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial       Página 8




               Elección de los números primos
     Los valores primos deben elegirse apropiadamente:
     Sistema RSA
     a) p y q deben diferir en unos pocos dígitos.
        Recuerde que la relación bit/dígito es 3,3.
                                                                       ¿Cómo?
     b) p y q no deben ser primos muy cercanos.
     c) Longitud mínima de p y q: 500 bits.
     d) Valores de (p-1) y (q-1) del Indicador de
        Euler con factores primos grandes.
     e) El mcd entre (p-1) y (q-1) debe ser pequeño.
     Esto se cumple con los denominados primos seguros


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial           Página 9




   Cálculo de números primos p y q seguros
 Se elige r un primo grande de modo que: 2 r + 1 = p
 Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q
      EJEMPLO: Sean r = 1.019 y r’ = 3.863
      p = 2 1.019 + 1 = 2.039 (11 bits) Es primo 
      q = 2 3.863 + 1 = 7.727 (13 bits) Es primo 
      n = p q = 15.755.353
      Luego: p-1 = 2.038; q-1 = 7.726
      p-1 = 2 1.019; q-1 = 2 3.863        mcd (p-1, q-1) = 2
      Los primos p y q cumplen la condición de primos seguros
 Nota: es posible que encuentre algún documento donde proponga elegir un valor r
 primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q
 seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy
 fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial                 Página 10




 Par de primos seguros pero independientes
   Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y
   luego que q = 2p+1 también es primo.
   Los valores de p y q serán primos seguros pero en el sistema RSA
   basado en n = p q no servirán como pareja segura dado que:
   n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3]
   n = 8r2 + 10r + 3                   8r2 + 10r + (3 - n) = 0
   Luego: r = [- 10              100 - 32(3-n)]/16 = [- 10             4 + 32n]/16
          r = [- 10 + 4 + 32n]/16
   Conocido el valor de r podemos calcular p y q .
   Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861.
                    r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41.
                                                                         Fin del archivo
© Jorge Ramió Aguirre   Madrid (España) 2006

Weitere ähnliche Inhalte

Was ist angesagt? (20)

15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
RSA
RSARSA
RSA
 
2.6 aplicaciones
2.6 aplicaciones2.6 aplicaciones
2.6 aplicaciones
 
4.1 tecnicas conteo
4.1 tecnicas conteo4.1 tecnicas conteo
4.1 tecnicas conteo
 
2.3 enteros division
2.3 enteros division2.3 enteros division
2.3 enteros division
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
 
operaciones con numeros complejos
operaciones con numeros complejosoperaciones con numeros complejos
operaciones con numeros complejos
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Integrales polinomicas
Integrales polinomicasIntegrales polinomicas
Integrales polinomicas
 
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinitoLimites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
 
Limites infinitos
Limites infinitosLimites infinitos
Limites infinitos
 
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
 
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 

Andere mochten auch

Innovacion google
Innovacion googleInnovacion google
Innovacion googleJose Benja
 
Tablas Hash Fash Vmaa
Tablas Hash Fash VmaaTablas Hash Fash Vmaa
Tablas Hash Fash Vmaavicomanuel
 
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. NotasCrítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. NotasJorge Yunes
 
UCSP Marketing Digital
UCSP Marketing DigitalUCSP Marketing Digital
UCSP Marketing DigitalFuturo Labs
 
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de modaArequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de modaAlfredo Gama
 
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografíaGeneración de números primos fuertes para criptografía
Generación de números primos fuertes para criptografíaJuan Salas Santillana
 
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de GoogleSantiago Sanz
 

Andere mochten auch (11)

Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria InformaticaPlan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
 
Proyecto pibap
Proyecto pibapProyecto pibap
Proyecto pibap
 
Innovacion google
Innovacion googleInnovacion google
Innovacion google
 
Tablas Hash Fash Vmaa
Tablas Hash Fash VmaaTablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
 
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. NotasCrítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. Notas
 
UCSP Marketing Digital
UCSP Marketing DigitalUCSP Marketing Digital
UCSP Marketing Digital
 
Generating random primes
Generating random primesGenerating random primes
Generating random primes
 
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de modaArequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de moda
 
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografíaGeneración de números primos fuertes para criptografía
Generación de números primos fuertes para criptografía
 
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google
 
Fermentación
FermentaciónFermentación
Fermentación
 

Ähnlich wie Leccion02 rsa v3 crypt4you

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfTeoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfGustavoRojasValdivia2
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...nica2009
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 

Ähnlich wie Leccion02 rsa v3 crypt4you (20)

Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
 
Leccion06 rsa crypt4you
Leccion06 rsa crypt4youLeccion06 rsa crypt4you
Leccion06 rsa crypt4you
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Rsa
RsaRsa
Rsa
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfTeoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Omega Up
Omega UpOmega Up
Omega Up
 
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
Leccion03 rsa crypt4you
Leccion03 rsa crypt4youLeccion03 rsa crypt4you
Leccion03 rsa crypt4you
 

Kürzlich hochgeladen

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 

Kürzlich hochgeladen (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 

Leccion02 rsa v3 crypt4you

  • 1. Aula Virtual Crypt4you Curso: El algoritmo RSA Lección 2: Valores de diseño de las claves Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 2 El algoritmo RSA – Crypt4you © JRA 2012
  • 2. Capítulo 14: Cifrado Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 1 del curso el algoritmo RSA de Crypt4you. El mayor contenido temático y académico se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 14: Cifrado Asimétrico Exponencial Página 3 Tamaño de los parámetros en RSA Toda la seguridad de RSA está basada en sus parámetros: los primos p y q y los valores de sus claves pública e y privada d. El cuerpo de trabajo debe ser al menos de 1.024 bits con primos p y q de al menos 500 bits y que difieran unos cuantos dígitos. Aunque la clave pública debe ser pequeña para facilitar así las operaciones, su valor no puede ser excesivamente bajo. Se usará 4 el número 4 de Fermat F4 = 22 + 1 = 216 + 1 = 65.537. Como ed mod (n) = 1, esto hace que la clave privada d sea un número superior a los 1.000 bits, por lo general cerca de 1.024. Habrá que prestar también especial atención en la generación de dichos primos y la posterior comprobación de su primalidad. © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 14: Cifrado Asimétrico Exponencial Página 4 Ataque a la clave por factorización de n ¿Qué fortaleza tendrá este algoritmo ante ataques?  El intruso que desee conocer la clave secreta d a partir de los valores n y e se enfrentará al Problema de la Factorización de Números Grandes (PFNG), puesto que la solución para conocer esa clave privada es conocer primero el valor del Indicador de Euler (n) = (p-1)(q-1) para así poder encontrar d = inv [e, (n)], pero para ello deberá saber los valores de los primos p y q.  La complejidad asociada al PFNG para un número n viene dada por la ecuación e ln(n) ln ln(n), donde ln es logaritmo natural.  Le recomiendo se descargue de este sitio el programa factor.exe en entorno MS-DOS. No obstante, existirán otros ataques a RSA que no requieren factorizar un número grande. © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 14: Cifrado Asimétrico Exponencial Página 5 Tiempo necesario para afrontar el PFNG Para un procesador de 2x108 instrucciones por segundo (años noventa). Fuente: Criptografía Digital, José Pastor. Prensas Univ. de Zaragoza, 1998. Nº de bits (n) Nº de dígitos Días Años 60 18 1,7 x 10-8 - 120 36 1,5 x 10-5 - 256 77 1,0 - 363 109 9,0 x 102 2,5 442 133 9,4 x 104 2,5 x 102 665 200 3,8 x 108 1,0 x 106  Desafío RSA640 (193 dígitos) roto en noviembre de 2005 en la Universidad de Bonn. Lo que en 1998 se valoraba en un millón de años, hoy se ha roto en un tiempo equivalente a 30 años con un PC a 2,2 GHz. Y se resolverán nuevos desafíos de números mayores. Deberemos ser siempre muy cautos. © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 14: Cifrado Asimétrico Exponencial Página 6 El problema en la elección del valor de n Si p y q son muy cercanos, puede ser fácil factorizar n  Si p q y suponemos que p > q, entonces (p-q)/2 es un entero muy pequeño y por otra parte (p+q)/2 será un entero ligeramente superior a n.  Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto lo podemos escribir como n = x² - y² y² = x² - n  Elegimos enteros x > n hasta que (x² - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y).  © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 14: Cifrado Asimétrico Exponencial Página 7 Ejemplo de mala elección del valor de n • Sea p = 181; q = 251 n = 181 251 = 45.431 • Como 45.431 = 213,14 buscaremos valores enteros de x mayores que 213 de forma que (x² - 45.431) sea un cuadrado perfecto  1. x = 214 x² – 45.431 = 365 365 = 19,10  2. x = 215 x² – 45.431 = 794 794 = 28,17  3. x = 216 x² – 45.431 = 1.225 1.225 = 35  Entonces: p = x – y = 216 – 35 = 181 q = x + y = 216 + 35 = 251  Para evitar otros problemas, es recomendable usar los denominados primos seguros. © Jorge Ramió Aguirre Madrid (España) 2006
  • 8. Capítulo 14: Cifrado Asimétrico Exponencial Página 8 Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. Recuerde que la relación bit/dígito es 3,3. ¿Cómo? b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 500 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler con factores primos grandes. e) El mcd entre (p-1) y (q-1) debe ser pequeño. Esto se cumple con los denominados primos seguros © Jorge Ramió Aguirre Madrid (España) 2006
  • 9. Capítulo 14: Cifrado Asimétrico Exponencial Página 9 Cálculo de números primos p y q seguros Se elige r un primo grande de modo que: 2 r + 1 = p Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q EJEMPLO: Sean r = 1.019 y r’ = 3.863 p = 2 1.019 + 1 = 2.039 (11 bits) Es primo  q = 2 3.863 + 1 = 7.727 (13 bits) Es primo  n = p q = 15.755.353 Luego: p-1 = 2.038; q-1 = 7.726 p-1 = 2 1.019; q-1 = 2 3.863 mcd (p-1, q-1) = 2 Los primos p y q cumplen la condición de primos seguros Nota: es posible que encuentre algún documento donde proponga elegir un valor r primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado. © Jorge Ramió Aguirre Madrid (España) 2006
  • 10. Capítulo 14: Cifrado Asimétrico Exponencial Página 10 Par de primos seguros pero independientes Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y luego que q = 2p+1 también es primo. Los valores de p y q serán primos seguros pero en el sistema RSA basado en n = p q no servirán como pareja segura dado que: n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3] n = 8r2 + 10r + 3 8r2 + 10r + (3 - n) = 0 Luego: r = [- 10 100 - 32(3-n)]/16 = [- 10 4 + 32n]/16 r = [- 10 + 4 + 32n]/16 Conocido el valor de r podemos calcular p y q . Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861. r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41. Fin del archivo © Jorge Ramió Aguirre Madrid (España) 2006