Criptografia Asimetrica - RSA

12,542 views
12,130 views

Published on

Unos pequeños apuntes sobre el algorito de cifrado RSA

Published in: Technology
3 Comments
10 Likes
Statistics
Notes
No Downloads
Views
Total views
12,542
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
458
Comments
3
Likes
10
Embeds 0
No embeds

No notes for slide

Criptografia Asimetrica - RSA

  1. 1. Criptografía• Es un conjunto de técnicas que permiten el enmascaramiento de mensajes de tal forma que solo el destino de una comunicación podrá interpretarlo.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  2. 2. Criptografía Simétrica• Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información, el conocido password.• Está llave debe ser conocida por los dos extremos de la comunicación, por lo que el punto débil de este método es justamente el proceso de difusión de la llave.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  3. 3. Criptografía SimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  4. 4. Criptografía Asimétrica• Por el contrario, la Criptografía de Clave Pública asigna a cada extremo de la comunicación un par de llaves, una pública que cualquiera puede solicitar y conocer, y otra privada, cuya seguridad es fundamental para el éxito de la codificación.• Las llaves son una secuencia bastante larga de caracteres y números, generadas por un procedimiento matemático.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  5. 5. Criptografía Asimetrica• Para enviar un mensaje seguro a una persona, se codifica con la clave pública del destinatario. El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad).• Como se tiene la seguridad de la identidad del destinatario gracias a su clave pública, nos aseguramos que el mensaje va al sitio correcto (autentificación).Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  6. 6. Criptografía Asimétrica• Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.• Clave pública: será conocida por todos los usuarios.• Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y viceversa.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  7. 7. Criptografía AsimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  8. 8. Criptografía AsimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  9. 9. Criptografía Asimétrica• Algoritmos para Criptografía Asimétrica• RSA• DSA• El Gamal• Criptografía de curva elíptica• Entre otros.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  10. 10. Lectura• Firma Digital• SSL (Secure Sockets Layer)
  11. 11. Criptografía Asimétrica: RSA• RSA (Rivest, Shamir y Adleman)• RSA es un sistema criptográfico de clave pública desarrollado en 1977 en el MIT.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  12. 12. Criptografía Asimétrica: RSA• Los mensajes enviados se representan numéricamente.• El funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos aleatoriamente en secreto.• Estos números primos son del orden de 10 a la 200, y en aumento.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  13. 13. Criptografía Asimétrica: RSA• En RSA cada usuario posee dos claves de cifrado: una pública y otra privada.• El emisor busca la clave pública del receptor al momento de enviarle un mensaje, cifra este con esa clave.• Una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  14. 14. Criptografía Asimétrica: RSA• Pasos:1. Se genera la clave Publica y la Clave Privada.2. Se cifra el mensaje usando la Clave Publica.3. Se descifra el mensaje usando la Clave Privada.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  15. 15. Criptografía Asimétrica: RSA• Generación de la Clave Publica y de la Clave Privada:1. Se eligen 2 números primos p y q, de forma aleatoria, del orden de 10 a 200, su longitud deberá ser similar en bits.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  16. 16. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  17. 17. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  18. 18. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  19. 19. Criptografía Asimétrica: RSA• Algoritmo de Euclides Extendido:• El algoritmo de Euclides es un método antiguo y eficaz para calcular el máximo común divisor (MCD).• El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  20. 20. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  21. 21. Criptografía Asimétrica: RSAdef egcd(a,b): u, u1 = 1, 0 v, v1 = 0, 1 while b: Implementación en q = a // b Python del Algoritmo de u, u1 = u1, u - q * u1 v, v1 = v1, v - q * v1 Euclides Extendido y el a, b = b, a - q * b Calculo de la Llave Privada return u, v, adef modInverse(e,n): return egcd(e,n)[0]%nd = modInverse(e,fi_n)print La Clave privada es: , d Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  22. 22. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  23. 23. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  24. 24. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  25. 25. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  26. 26. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  27. 27. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  28. 28. Preguntas!• Contacto a jpadillaa@gmail.comJesse Padilla AgudeloIngeniero Electrónico Especialista enGestión de Redes de Datos
  29. 29. Referencias• RSA Laboratories. (2002). PKCS #1 v2.1: RSA Cryptography Standard. Estados Unidos.• Davis, Tom. (2003). RSA Encryption. Geometer. Estados Unidos.• Wikipedia Criptografía Asimétrica - http://goo.gl/4fVFp• Wikipedia RSA - http://goo.gl/sAo6c - http://goo.gl/JqAYG• Wikipedia Firma Digital - http://goo.gl/AVVVq• Matematicas.net - http://goo.gl/4V4mUJesse Padilla Agudelo Ingeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  30. 30. GraciasJesse Padilla Agudelo IngenieroElectrónico Especialista enGestión de Redes de Datos

×