Publicado el 22 de Noviembre del 2020
1.261 visualizaciones desde el 22 de Noviembre del 2020
1,1 MB
65 paginas
Creado hace 11a (24/07/2013)
C R I P T O G R A F Í A D E L L A V E P Ú B L I C A .
Estudio y simulación de módulos que componen el sistema RSA
A u t o r
Hernán Ezequiel Quiroga
(28.229.160)
D i r e c t o r
Osvaldo Galardo
En blanco!
AGRADECIMIENTOS
A Yanina, por tanta paciencia y apoyo.
A Jorge y a Diego.
En blanco!
DEDICATORIA
Con todo mi AMOR a Juan Bautista, pasado, presente y futuro de este trabajo.
ResResResResumen / Abstract
umen / Abstract
umen / Abstract
umen / Abstract
Capítulo 1: Introducción
Capítulo 1: Introducción
Capítulo 1: Introducción
Capítulo 1: Introducción
Tema central del estudio
Fundamentación
Metodología empleada
Limitaciones del trabajo
Resumen de cada capitulo
Capítulo 2: Definiciones previas
Capítulo 2: Definiciones previas
Capítulo 2: Definiciones previas
Capítulo 2: Definiciones previas
Breve historia de la criptografía
Los números primos, imprescindibles
Elementos de un sistema criptográfico
Clave pública / clave privada
El problema: intercambio de claves
Funciones unidireccionales
Capítulo 3: Bases teóricas
Capítulo 3: Bases teóricas
Capítulo 3: Bases teóricas
Capítulo 3: Bases teóricas
Una herramienta
Algunas definiciones para tener en cuenta
Propiedades de la suma y el producto
Teoremas 1 — 4
Capítulo 4: El sistema RSA
Capítulo 4: El sistema RSA
Capítulo 4: El sistema RSA
Capítulo 4: El sistema RSA
Introducción
Descripción
Generación de claves
Cifrado del mensaje
Descifrado del mensaje
Transmisión de un mensaje simple
Autentificación de mensajes
La realidad en la aplicación del RSA
Seguridad y eficiencia del RSA
balnmco
ÍNDICE GENERAL
6666
7777
7
7
8
8
8
10101010
10
10
11
12
12
14
16161616
16
16
17
19
25252525
25
25
26
26
27
27
28
29
31
Capítulo 5: Criptoanálisis
Capítulo 5: Criptoanálisis
Capítulo 5: Criptoanálisis
Capítulo 5: Criptoanálisis
Introducción
Objetivo
Clasificación
Problema matemático + capacidad de cómputo
Primos, factores de un entero
Intento de factorización por divisiones sucesivas
Método de Fermat
Algoritmo (p - 1) de Pollard
Uso de primos “especiales”
Capítulo 6: Simulaciones, algoritmos y procesos
Capítulo 6: Simulaciones, algoritmos y procesos
Capítulo 6: Simulaciones, algoritmos y procesos
Capítulo 6: Simulaciones, algoritmos y procesos
Introducción
Simulaciones
Diagrama de bloques
Operaciones elementales
Cálculo del inverso módulo
Prueba de primalidad
Factorización
Conversión de palabras
Protocolo RSA
En resumen
Conclusiones
Conclusiones / Aportes
/ Aportes
Conclusiones
Conclusiones
/ Aportes
/ Aportes
Anexos
Anexos
Anexos
Anexos
Visual studio / Visual basic
Pari/GP
Bibliografía
Bibliografía
Bibliografía
Bibliografía
33333333
33
33
33
33
34
35
35
35
36
37373737
37
37
38
40
41
43
45
49
50
51
52525252
53535353
53
54
55555555
Capítulo 0
RESUMEN / ABSTRACT
CRITPTORAFÍÍÍÍA LLAVE PÚBLICA.
CRITPTORAF
A LLAVE PÚBLICA.
CRITPTORAF
CRITPTORAF
A LLAVE PÚBLICA.
A LLAVE PÚBLICA.
Estudio y simulación de módulos que componen el sistema RSA
Estudio y simulación de módulos que componen el sistema RSA
Estudio y simulación de módulos que componen el sistema RSA
Estudio y simulación de módulos que componen el sistema RSA
RESURESURESURESUMENMENMENMEN
La información con el tiempo ha cambiado de soporte, hoy es posible modificarla en formatos tan comprimidos como se desee, y a
su vez enviarla muy fácilmente. El medio por donde viaja nuestros datos es vulnerable, actualmente nada pertenece al ámbito
privado ¿quién nos asegura que no es revisada por terceros? La criptografía es la disciplina encargada de este tipo de cuestiones.
Para entender cómo funciona debemos primero estructurar el protocolo de comunicación, analizar fortalezas y debilidades de cada
módulo que lo compone y estudiar las características especiales de los pilares de estos procesos, los números primos. A partir de aquí
ponemos en contraste la capacidad de cálculo y la optimización del algoritmo, de esta forma determinar cual tiene mayor
influencia al analizar la seguridad de un criptosistema.
Afortunadamente es posible, con la ayuda de la programación, lograr simulaciones respetables que nos permiten modelizar
situaciones puntuales y cuantificar un proceso criptográfico; de esta manera proyectar y dar respuesta a la cuestión aquí planteada.
Palabras clave:
Palabras clave: criptografía llave pública, algoritmos criptográficos, capacidad de cálculo, simulación RSA.
Palabras clave:
Palabras clave:
ABSTRACT
ABSTRACT
ABSTRACT
ABSTRACT
/* En construcción */
C
R
I
P
T
O
G
R
A
F
Í
A
D
E
L
L
A
V
E
P
Ú
B
L
I
C
A
/
E
s
t
u
d
i
o
y
s
i
m
u
l
a
c
i
ó
n
d
e
l
o
s
m
ó
d
u
l
o
s
R
S
A
7777
A
S
R
s
o
l
u
d
ó
m
s
o
l
e
d
n
ó
i
c
a
l
u
m
i
s
y
o
i
d
u
t
s
E
/
A
C
I
L
B
Ú
P
E
V
A
L
L
E
D
A
Í
F
A
R
G
O
T
P
I
R
C
8888
Capítulo 1
INTRODUCCIÓN
"El gran hecho ingobernable y perturbador que se origina del científico del futuro es que el hombre no es lo
último; y para mi mente, la pregunta más persistente en todo momento, más fascinante y más irresoluble del
mundo es qué es lo que viene después de."
Wells, Herbert George.
Wells, Herbert George.
Wells, Herbert George.
Wells, Herbert George.
T E M A C E N T R A L D E L E S T U D I O
T E M A C E N T R A L D E L E S T U D I O
T E M A C E N T R A L D E L E S T U D I O
T E M A C E N T R A L D E L E S T U D I O
La criptografía es la ciencia de proteger y custodiar información de forma segura mediante técnicas de cifrado. El criptoanálisis se
encarga de obtener esa información descifrando el secreto guardado mediante las técnicas de cifrado. La criptografía es la
conjunción de ambas. Un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de
cifrado) transforma un mensaje (que llamamos información plana), sin atender a su estructura lingüística o significado, de tal forma
que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del
algoritmo que se usa para poder descifrarlo (algoritmo de descifrado).
Según las características de la operación que se realiza, existen dos grandes tipos de cifrado: por sustitución y por transposición. La
primera, llamada sustitución, consiste en sustituir las unidades del texto original por otras; la segunda llamada transposición,
consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original.
Por lo tanto, la información a transmitir recorre dos procesos, el algoritmo de cifrado y el algoritmo de descifrado y como también
dos claves, una utilizada por el emisor para cifrar dicha información y otra que posee el receptor para descifrarla. Dependiendo si
estas claves son idénticas o no, se caracteriza el criptosistema: de llave pública o de llave privada.
F U N D A M E N T A C I
F U N D A M E N T A C I ÓÓÓÓ NNNN
F U N D A M E N T A C I
F U N D A M E N T A C I
En primera instancia convengamos que toda la información es posible llevarla números, en criptografía los encargados de realizar
todas las transformaciones que sufre un mensaje, son los números primos y las operación principal es la aritmética modular. Cada
uno de los subsistemas tienen un fundamente matemático y un modelo en forma de algoritmo optimizado; bajo este análisis
sistémico es posible estudiar de forma separada cada módulo y luego analizar las interacciones.
La matemática nos ayuda, nos brinda confianza y seguridad teórica, por otra parte la informática las herramienta de análisis
cuantificador, aunque debe tenerse en cuenta que esta herramienta soporte físicamente las representaciones numéricas necesarias,
ya que tratamos con números grandes, de varias centenas de cifras.
En este punto la investigación tuvo que tomar un rumbo en vistas a la presentación; puesto que para comprender mejor los
resultados y poder ver tangiblemente las limitaciones del sistema analizado se decidió acotar la capacidad numérica e invertir en la
enseñanza aplicada de las características del criptosistema que se quiere explicar. Los programas presentados son traducciones de los
algoritmos a procesos informáticos y están desarrollados para ver rápidamente (y poder medir eventualmente) los sucesos
matemáticos de convergencia.
La variable “algoritmo” es la que se mantiene constante en nuestro estudio, no obstante veremos que significante es una mejor
optimización de ellos.
C
R
I
P
T
O
G
R
A
F
Í
A
D
E
L
L
A
V
E
P
Ú
B
L
I
C
A
/
E
s
t
u
d
i
o
y
s
i
m
u
l
a
c
i
ó
n
d
e
l
o
s
m
ó
d
u
l
o
s
R
S
A
9999
M E T O D O L O G Í A E M P L E A D A
M E T O D O L O G Í A E M P L E A D A
M E T O D O L O G Í A E M P L E A D A
M E T O D O L O G Í A E M P L E A D A
Para terminar esta investigación primero se realizó una búsqueda bibliográfica listando las características principales de los
diferentes tipos de criptosistemas y formas de ocultar información. Inicialmente se encontraron desarrollos muy ingeniosos,
protocolo de comunicación inverso, funciones unidireccionales. Luego de analizar todas estas corrientes me llamó la atención la idea
de “transmisión de información segura por un canal público” y consecuentemente la puerta a la criptografía de llave (o clave)
pública. Entre todos los CS de llave pública se optó por el estudio del sistema RSA y su
Comentarios de: Criptografía de llave pública - Estudio y simulación de módulos que componen el sistema RSA (0)
No hay comentarios