Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Criptografía• Es un conjunto de técnicas que permiten el  enmascaramiento de mensajes de tal forma que solo  el destino de...
Criptografía Simétrica• Los métodos criptográficos tradicionales operan a  partir de una palabra o frase llave, que sirve ...
Criptografía SimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica• Por el contrario, la Criptografía de Clave Pública  asigna a cada extremo de la comunicación un p...
Criptografía Asimetrica• Para enviar un mensaje seguro a una persona, se  codifica con la clave pública del destinatario. ...
Criptografía Asimétrica• Clave privada: será custodiada por su propietario y no se dará  a conocer a ningún otro.• Clave p...
Criptografía AsimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía AsimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica•    Algoritmos para Criptografía Asimétrica•    RSA•    DSA•    El Gamal•    Criptografía de curva...
Lectura• Firma Digital• SSL (Secure Sockets Layer)
Criptografía Asimétrica: RSA• RSA (Rivest, Shamir y Adleman)• RSA es un sistema criptográfico de clave pública  desarrolla...
Criptografía Asimétrica: RSA• Los mensajes enviados se representan  numéricamente.• El funcionamiento se basa en el  produ...
Criptografía Asimétrica: RSA• En RSA cada usuario posee dos claves de cifrado: una  pública y otra privada.• El emisor bus...
Criptografía Asimétrica: RSA• Pasos:1. Se genera la clave Publica y la Clave Privada.2. Se cifra el mensaje usando la Clav...
Criptografía Asimétrica: RSA• Generación de la Clave Publica y de la Clave  Privada:1. Se eligen 2 números primos p y q, d...
Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: RSA• Algoritmo de Euclides Extendido:• El algoritmo de Euclides es un método antiguo y  eficaz pa...
Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: RSAdef egcd(a,b):         u, u1 = 1, 0         v, v1 = 0, 1         while b:                     ...
Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
Preguntas!• Contacto a jpadillaa@gmail.comJesse Padilla AgudeloIngeniero Electrónico Especialista enGestión de Redes de Da...
Referencias• RSA Laboratories. (2002). PKCS #1 v2.1: RSA Cryptography  Standard. Estados Unidos.• Davis, Tom. (2003). RSA ...
GraciasJesse Padilla Agudelo IngenieroElectrónico Especialista enGestión de Redes de Datos
Criptografia Asimetrica - RSA
Upcoming SlideShare
Loading in …5
×

Criptografia Asimetrica - RSA

16,412 views

Published on

Unos pequeños apuntes sobre el algorito de cifrado RSA

Published in: Technology

Criptografia Asimetrica - RSA

  1. 1. Criptografía• Es un conjunto de técnicas que permiten el enmascaramiento de mensajes de tal forma que solo el destino de una comunicación podrá interpretarlo.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  2. 2. Criptografía Simétrica• Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información, el conocido password.• Está llave debe ser conocida por los dos extremos de la comunicación, por lo que el punto débil de este método es justamente el proceso de difusión de la llave.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  3. 3. Criptografía SimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  4. 4. Criptografía Asimétrica• Por el contrario, la Criptografía de Clave Pública asigna a cada extremo de la comunicación un par de llaves, una pública que cualquiera puede solicitar y conocer, y otra privada, cuya seguridad es fundamental para el éxito de la codificación.• Las llaves son una secuencia bastante larga de caracteres y números, generadas por un procedimiento matemático.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  5. 5. Criptografía Asimetrica• Para enviar un mensaje seguro a una persona, se codifica con la clave pública del destinatario. El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad).• Como se tiene la seguridad de la identidad del destinatario gracias a su clave pública, nos aseguramos que el mensaje va al sitio correcto (autentificación).Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  6. 6. Criptografía Asimétrica• Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.• Clave pública: será conocida por todos los usuarios.• Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y viceversa.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  7. 7. Criptografía AsimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  8. 8. Criptografía AsimétricaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  9. 9. Criptografía Asimétrica• Algoritmos para Criptografía Asimétrica• RSA• DSA• El Gamal• Criptografía de curva elíptica• Entre otros.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  10. 10. Lectura• Firma Digital• SSL (Secure Sockets Layer)
  11. 11. Criptografía Asimétrica: RSA• RSA (Rivest, Shamir y Adleman)• RSA es un sistema criptográfico de clave pública desarrollado en 1977 en el MIT.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  12. 12. Criptografía Asimétrica: RSA• Los mensajes enviados se representan numéricamente.• El funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos aleatoriamente en secreto.• Estos números primos son del orden de 10 a la 200, y en aumento.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  13. 13. Criptografía Asimétrica: RSA• En RSA cada usuario posee dos claves de cifrado: una pública y otra privada.• El emisor busca la clave pública del receptor al momento de enviarle un mensaje, cifra este con esa clave.• Una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  14. 14. Criptografía Asimétrica: RSA• Pasos:1. Se genera la clave Publica y la Clave Privada.2. Se cifra el mensaje usando la Clave Publica.3. Se descifra el mensaje usando la Clave Privada.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  15. 15. Criptografía Asimétrica: RSA• Generación de la Clave Publica y de la Clave Privada:1. Se eligen 2 números primos p y q, de forma aleatoria, del orden de 10 a 200, su longitud deberá ser similar en bits.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  16. 16. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  17. 17. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  18. 18. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  19. 19. Criptografía Asimétrica: RSA• Algoritmo de Euclides Extendido:• El algoritmo de Euclides es un método antiguo y eficaz para calcular el máximo común divisor (MCD).• El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  20. 20. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  21. 21. Criptografía Asimétrica: RSAdef egcd(a,b): u, u1 = 1, 0 v, v1 = 0, 1 while b: Implementación en q = a // b Python del Algoritmo de u, u1 = u1, u - q * u1 v, v1 = v1, v - q * v1 Euclides Extendido y el a, b = b, a - q * b Calculo de la Llave Privada return u, v, adef modInverse(e,n): return egcd(e,n)[0]%nd = modInverse(e,fi_n)print La Clave privada es: , d Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  22. 22. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  23. 23. Criptografía Asimétrica: RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  24. 24. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  25. 25. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  26. 26. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  27. 27. Criptografía Asimétrica: EJEMPLO RSAJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  28. 28. Preguntas!• Contacto a jpadillaa@gmail.comJesse Padilla AgudeloIngeniero Electrónico Especialista enGestión de Redes de Datos
  29. 29. Referencias• RSA Laboratories. (2002). PKCS #1 v2.1: RSA Cryptography Standard. Estados Unidos.• Davis, Tom. (2003). RSA Encryption. Geometer. Estados Unidos.• Wikipedia Criptografía Asimétrica - http://goo.gl/4fVFp• Wikipedia RSA - http://goo.gl/sAo6c - http://goo.gl/JqAYG• Wikipedia Firma Digital - http://goo.gl/AVVVq• Matematicas.net - http://goo.gl/4V4mUJesse Padilla Agudelo Ingeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  30. 30. GraciasJesse Padilla Agudelo IngenieroElectrónico Especialista enGestión de Redes de Datos

×