Actualizado el 28 de Julio del 2017 (Publicado el 14 de Enero del 2017)
2.039 visualizaciones desde el 14 de Enero del 2017
353,8 KB
12 paginas
Creado hace 13a (03/05/2012)
CRYPT4YOU
DOCUMENTO ANEXO A LA LECCIÓN 3
DEL CURSO "EL ALGORITMO RSA"
EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
Autor: Dr. Jorge Ramió Aguirre
Fecha de publicación: 12 de abril de 2012
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion3/leccion03.html
TABLA DE CONTENIDOS
LECCIÓN 3. CIFRADO DE NÚMEROS Y MENSAJES ....................................................................... 2
Apartado 3.1. El intercambio de claves de Diffie y Hellman ...................................................... 2
prácticaRSA3.1.1 .......................................................................................................................... 2
ejercicioRSA3.1.1 .......................................................................................................................... 3
ejercicioRSA3.1.2 .......................................................................................................................... 4
Apartado 3.2. Implementación del intercambio de clave con RSA ........................................... 5
prácticaRSA3.2.1 .......................................................................................................................... 5
prácticaRSA3.2.2 .......................................................................................................................... 6
prácticaRSA3.2.3 .......................................................................................................................... 7
Apartado 3.3. Cifrando mensajes con RSA ................................................................................ 9
ejercicioRSA3.3.1 .......................................................................................................................... 9
prácticaRSA3.3.1 ........................................................................................................................ 10
Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike
www.crypt4you.com
Página 1
LECCIÓN 3. CIFRADO DE NÚMEROS Y MENSAJES
Apartado 3.1. El intercambio de clave de Diffie y Hellman
prácticaRSA3.1.1
Descarga e instala el software ExpoCrip en la carpeta Criptolab, es decir, C:\Criptolab\ExpoCrip.
SW ExpoCrip: http://www.criptored.upm.es/software/sw_m001l.htm
Importante: Si estás trabajando con Windows 7 y 64 bits, es posible que recibas mensajes de
error por la falta de los archivos comdlg32.ocx y tabctl32.ocx. Si es así, por favor instala
versiones recientes de estos ocx. En esta página encontrarás el archivo comdlg32.ocx y las
indicaciones de cómo hacerlo:
http://devonenote.com/2010/02/register‐comdlg32‐ocx‐on‐x64‐win7/
Y en esta otra página el archivo tabctl32.ocx:
http://www.ocxdump.com/download‐ocx‐files_new.php/ocxfiles/T/TABCTL32.OCX/6.01.9782/download.html
Para el registro de cada programa, debes tener permiso de administrador: debes ejecutar
como administrador desde el botón derecho en el icono del sistema de tu PC.
Pincha en las herramientas del software ExpoCrip y comprueba que los siguientes 4 números
son primos; a continuación encuentra sus raíces primitivas.
13; 181; 7.001; 12.037
Repite estos cálculos para estos primos seguros:
83; 863; 4.127; 12.263
¿Cuántas raíces has encontrado en cada caso? ¿Ves alguna diferencia al trabajar con primos
seguros?
Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike
www.crypt4you.com
Página 2
ejercicioRSA3.1.1
Con la calculadora de Windows simula el siguiente intercambio de clave.
1. Alicia y Bernardo eligen el primo 7.001 y un generador α = 101.
2. Alicia elige el valor a = 49.
3. Bernardo elige el valor b = 77.
4. ¿Qué clave secreta se intercambian al terminar el protocolo?
Valores intermedios: 1.358, 2.434, 5.243, 5.243.
Usando ahora el software Fortaleza de Cifrados simula el siguiente intercambio de clave.
No se incluyen los puntos para que puedas copiar y pegar:
SW Fortaleza de Cifrados: http://www.criptored.upm.es/software/sw_m001e.htm
1. Alicia y Bernardo eligen el primo 9998931707 y un generador α = 20.
2. Alicia elige el valor a = 1234.
3. Bernardo elige el valor b = 4321.
4. ¿Qué clave secreta se intercambian al terminar el protocolo?
Valores intermedios: 3.429.729.571, 7.495.753.609, 4.557.790.162, 4.557.790.162.
Usando el software Fortaleza de Cifrados simula este otro intercambio de clave.
1. Alicia y Bernardo eligen el primo 8103467492759792327149800361564410265219 de
40 dígitos y un generador α = 22.
2. Alicia elige el valor a de 25 dígitos = 9872765378564442787382019.
3. Bernardo elige el valor b de 25 dígitos = 5344628353427342804508240.
4. ¿Qué clave secreta se intercambian al terminar el protocolo?
5. ¿De cuántos bits sería esta clave que se intercambian Alicia y Bernardo?
Valores intermedios:
1149271436090773793823222550696842308582
850088428260815622389232660511173205449
7742867783938989693252454245257811576523
7742867783938989693252454245257811576523
Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike
www.crypt4you.com
Página 3
ejercicioRSA3.1.2
a mod pA = ______
b mod pB = ______
ba mod pB = ______
a mod pB = ______
a mod pB)b mod pB = ______
Usando la calculadora de Windows Alicia enviará la clave 15 a Bernardo usando el protocolo de
Diffie y Hellman modificado.
Alicia: pA = 113; αA = 10; a = 35
Calcula la clave pública de Alicia: αA
Bernardo: pB = 211; αB = 7; b = 29
Calcula su clave pública de Berbardo: αB
b mod pB)a mod pB = αB
Paso 1. KAB = (αB
Paso 2. Alicia envía a Bernardo: αB
Paso 3. Bernardo calcula (αB
Clave intercambiada KAB = ______
Repite el ejercicio usando ahora el software Fortaleza de Cifrados. No se incluyen los puntos
para que puedas copiar y pegar. ¿qué clave se intercambia ahora?
SW Fortaleza de Cifrados: http://www.criptored.upm.es/software/sw_m001e.htm
Alicia: pA = 14808607715315782481; αA = 33; a = 825400834721
Calcula la clave pública de Alicia: αA
Bernardo: pB = 26831423036065352611; αB = 42; b = 837209217633
Calcula su clave pública de Berbardo: αB
b mod pB)a mod pB = αB
Paso 1. KAB = (αB
Paso 2. Alicia envía a Bernardo: αB
Paso 3. Bernardo calcula (αB
Clave intercambiada KAB = ______________________________
b mod pB = ______________________________
ba mod pB = ______________________________
a mod pB)b mod pB = ______________________________
a mod pA = ______________________________
a mod pB = ______________________________
Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike
www.crypt4you.com
Página 4
LECCIÓN 3. CIFRADO DE NÚMEROS Y MENSAJES
Apartado 3.2. Implementación del intercambio de clave con RSA
prácticaRSA3.2.1
Simula el envío de una clave de sesión de 128 bits a un servidor que nos muestra una clave RSA
de 1.024 bits usando el software genRSA.
SW genRSA: http://www.criptored.upm.es/software/sw_m001d.htm
Datos de la clave del servidor:
p =
E9C898ECD1F3CD6C39466EF78BB72EC829EBA5668E4444C8E11B8EBDC94A858B84EE63D633
6B8BC478B0BF5F43BC933BE96022587747FF4945356F96CE8CD58F.
q =
F5C466DD1199CB464DBE0CB6AAE42504323A9E6EBA8E17DD17B5256B8F2E5C228E02AD069
AEEF35689C4C810F20F9DB3E1F60A48CF6362A3D1648BE70FD10C7F.
e = 010001.
Clave de sesión a intercambiar: K = 123456789000000000000000000000987654321.
IMPORTANTE: comprueba y revisa los valores p y q que copias en la aplicación y añade el valor
que falta. Como ya vimos en una lección anterior, Adobe Acrobat tiene un bug al seleccionar
un número grande y copiarlo al portapapeles dejando fuera el último elemento hexadecimal,
algo que no sucede con el archivo Word.
Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike
www.crypt4you.com
Página 5
prácticaRSA3.2.2
Vas a repetir el envío de la clave de la práctica3.2.1 usando ahora el software ExpoCrip con una
clave RSA un poco más pequeña.
SW ExpoCrip: http://www.criptored.upm.es/software/sw_m001l.htm
Datos de la clave del servidor:
p = 11348055580883272011090856053175361113.
q = 56713727820156410577229101238628035243.
e = 1009.
Clave de sesión a intercambiar: K = 123456789000000000000000000000987654321.
1. En ExpoCrip pinchamos en el primer icono en la parte superior, candado Criptosistema RSA.
2. Introducimos los valores de p y de q. Pulsamos TAB y nos muestra el módulo.
3. Introducimos la clave pública e. Pulsamos TAB y nos muestra la clave privada.
4. Activamos opción Cifrar/Descifrar y elegimos Cifrar Números. Introducimos K y ciframos.
5. Copiamos el criptograma C, lo pegamos como entrada y elegimos luego descifrar.
Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike
www.crypt4you.com
Página 6
prácticaRSA3.2.3
Usa ExpoCrip para enviar cifrada una clave de sesión K de 192 bits (58 dígitos) a un servidor
Web cuya clave es el último desafío RSA resuelto de 768 bits en diciembre de 2001, y cuyos
números primos se indican. Web: http://www.rsa.com/rsalabs/node.asp?id=3723
SW ExpoCrip: http://www.criptored.upm.es/software/sw_m001l.htm
p =
3347807169895689878604416984821269081770479498371376856891243138898288379387
8002287614711652531743087737814467999489.
q =
3674604366679959042824463379962795263227915816434308764267603228381573966651
1279233373417143396810270092798736308917.
Nota: A diferencia de genRSA este programa tarda bastante en confirmar que p y q son primos.
e = 65537.
K = 5800000000000000000000000000000
Comentarios de: CRYPT4YOU - Documento anexo a la lección 3 del curso "El algoritmo RSA" - Ejercicios y prácticas propuestos y resuelto (0)
No hay comentarios