PDF de programación - CRYPT4YOU - Documento anexo a la lección 3 del curso "El algoritmo RSA" - Ejercicios y prácticas propuestos y resuelto

Imágen de pdf CRYPT4YOU - Documento anexo a la lección 3 del curso "El algoritmo RSA" - Ejercicios y prácticas propuestos y resuelto

CRYPT4YOU - Documento anexo a la lección 3 del curso "El algoritmo RSA" - Ejercicios y prácticas propuestos y resueltográfica de visualizaciones

Actualizado el 28 de Julio del 2017 (Publicado el 14 de Enero del 2017)
1.730 visualizaciones desde el 14 de Enero del 2017
353,8 KB
12 paginas
Creado hace 11a (03/05/2012)
CRYPT4YOU 

DOCUMENTO ANEXO A LA LECCIÓN 3  

DEL CURSO "EL ALGORITMO RSA" 

EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS 

 

Autor: Dr. Jorge Ramió Aguirre 
Fecha de publicación: 12 de abril de 2012 
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion3/leccion03.html 
 
 

TABLA DE CONTENIDOS 

 

 
LECCIÓN 3. CIFRADO DE NÚMEROS Y MENSAJES ....................................................................... 2 
Apartado 3.1. El intercambio de claves de Diffie y Hellman  ...................................................... 2 
prácticaRSA3.1.1  .......................................................................................................................... 2 
ejercicioRSA3.1.1  .......................................................................................................................... 3 
ejercicioRSA3.1.2  .......................................................................................................................... 4 
Apartado 3.2. Implementación del intercambio de clave con RSA  ........................................... 5 
prácticaRSA3.2.1  .......................................................................................................................... 5 
prácticaRSA3.2.2  .......................................................................................................................... 6 
prácticaRSA3.2.3  .......................................................................................................................... 7 
 Apartado 3.3. Cifrando mensajes con RSA  ................................................................................ 9 
ejercicioRSA3.3.1  .......................................................................................................................... 9 
prácticaRSA3.3.1  ........................................................................................................................ 10 
 

 

 

Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3 
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike 
 

www.crypt4you.com 
Página 1 

 

LECCIÓN 3. CIFRADO DE NÚMEROS Y MENSAJES 

Apartado 3.1. El intercambio de clave de Diffie y Hellman 

  

prácticaRSA3.1.1 
 

Descarga e instala el software ExpoCrip en la carpeta Criptolab, es decir, C:\Criptolab\ExpoCrip. 
SW ExpoCrip: http://www.criptored.upm.es/software/sw_m001l.htm 
Importante: Si estás trabajando con Windows 7 y 64 bits, es posible que recibas mensajes de 
error por la falta de los archivos comdlg32.ocx y tabctl32.ocx. Si es así, por favor instala 
versiones recientes de estos ocx. En esta página encontrarás el archivo comdlg32.ocx y las 
indicaciones de cómo hacerlo: 
http://devonenote.com/2010/02/register‐comdlg32‐ocx‐on‐x64‐win7/  
Y en esta otra página el archivo tabctl32.ocx: 
http://www.ocxdump.com/download‐ocx‐files_new.php/ocxfiles/T/TABCTL32.OCX/6.01.9782/download.html  
Para el registro de cada programa, debes tener permiso de administrador: debes ejecutar 
como administrador desde el botón derecho en el icono del sistema de tu PC. 

 

Pincha en las herramientas del software ExpoCrip y comprueba que los siguientes 4 números 
son primos; a continuación encuentra sus raíces primitivas.  

 

13;  181;  7.001;  12.037 

Repite estos cálculos para estos primos seguros: 

 

83;  863;  4.127;  12.263 

¿Cuántas raíces has encontrado en cada caso? ¿Ves alguna diferencia al trabajar con primos 
seguros? 

 

Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3 
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike 
 

www.crypt4you.com 
Página 2 

 

  

ejercicioRSA3.1.1 

 

Con la calculadora de Windows simula el siguiente intercambio de clave. 
1. Alicia y Bernardo eligen el primo 7.001 y un generador α = 101. 
2. Alicia elige el valor a = 49. 
3. Bernardo elige el valor b = 77. 
4. ¿Qué clave secreta se intercambian al terminar el protocolo? 

 
Valores intermedios: 1.358, 2.434, 5.243, 5.243. 
 

Usando ahora el software Fortaleza de Cifrados simula el siguiente intercambio de clave.  
No se incluyen los puntos para que puedas copiar y pegar: 
SW Fortaleza de Cifrados: http://www.criptored.upm.es/software/sw_m001e.htm 

1. Alicia y Bernardo eligen el primo 9998931707 y un generador α = 20. 
2. Alicia elige el valor a = 1234. 
3. Bernardo elige el valor b = 4321. 
4. ¿Qué clave secreta se intercambian al terminar el protocolo? 

 
Valores intermedios: 3.429.729.571, 7.495.753.609, 4.557.790.162, 4.557.790.162. 

 

Usando el software Fortaleza de Cifrados simula este otro intercambio de clave.  

1. Alicia y Bernardo eligen el primo 8103467492759792327149800361564410265219 de 

40 dígitos y un generador α = 22. 

2. Alicia elige el valor a de 25 dígitos = 9872765378564442787382019. 
3. Bernardo elige el valor b de 25 dígitos = 5344628353427342804508240. 
4. ¿Qué clave secreta se intercambian al terminar el protocolo? 
5. ¿De cuántos bits sería esta clave que se intercambian Alicia y Bernardo? 

 
Valores intermedios:  
1149271436090773793823222550696842308582 
850088428260815622389232660511173205449 
7742867783938989693252454245257811576523 
7742867783938989693252454245257811576523 
 

 

 

 
 
 

Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3 
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike 
 

www.crypt4you.com 
Página 3 

 

  

ejercicioRSA3.1.2 
 

a mod pA = ______ 

b mod pB = ______ 
ba mod pB = ______ 

a mod pB = ______ 

a mod pB)b mod pB = ______ 

Usando la calculadora de Windows Alicia enviará la clave 15 a Bernardo usando el protocolo de 
Diffie y Hellman modificado. 
 
Alicia:  pA = 113;  αA = 10;  a = 35 
Calcula la clave pública de Alicia: αA
Bernardo:  pB = 211;  αB = 7; b = 29 
Calcula su clave pública de Berbardo: αB
b mod pB)a mod pB = αB
Paso 1. KAB = (αB
Paso 2. Alicia envía a Bernardo: αB
Paso 3. Bernardo calcula (αB
Clave intercambiada KAB = ______ 
 
Repite el ejercicio usando ahora el software Fortaleza de Cifrados. No se incluyen los puntos 
para que puedas copiar y pegar. ¿qué clave se intercambia ahora? 
SW Fortaleza de Cifrados: http://www.criptored.upm.es/software/sw_m001e.htm 
 
Alicia:  pA = 14808607715315782481;  αA = 33;  a = 825400834721 
Calcula la clave pública de Alicia: αA
Bernardo:  pB = 26831423036065352611;  αB = 42; b = 837209217633 
Calcula su clave pública de Berbardo: αB
b mod pB)a mod pB = αB
Paso 1. KAB = (αB
Paso 2. Alicia envía a Bernardo: αB
Paso 3. Bernardo calcula (αB
Clave intercambiada KAB = ______________________________ 
 

b mod pB = ______________________________ 
ba mod pB = ______________________________ 

a mod pB)b mod pB = ______________________________ 

a mod pA = ______________________________ 

a mod pB = ______________________________ 

 

 

Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3 
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike 
 

www.crypt4you.com 
Página 4 

 

LECCIÓN 3. CIFRADO DE NÚMEROS Y MENSAJES 

Apartado 3.2. Implementación del intercambio de clave con RSA 

 

prácticaRSA3.2.1 

 

Simula el envío de una clave de sesión de 128 bits a un servidor que nos muestra una clave RSA 
de 1.024 bits usando el software genRSA. 
SW genRSA: http://www.criptored.upm.es/software/sw_m001d.htm 
 
Datos de la clave del servidor: 
p = 
E9C898ECD1F3CD6C39466EF78BB72EC829EBA5668E4444C8E11B8EBDC94A858B84EE63D633
6B8BC478B0BF5F43BC933BE96022587747FF4945356F96CE8CD58F. 
q = 
F5C466DD1199CB464DBE0CB6AAE42504323A9E6EBA8E17DD17B5256B8F2E5C228E02AD069
AEEF35689C4C810F20F9DB3E1F60A48CF6362A3D1648BE70FD10C7F. 
e = 010001. 
Clave de sesión a intercambiar: K = 123456789000000000000000000000987654321. 
 
IMPORTANTE: comprueba y revisa los valores p y q que copias en la aplicación y añade el valor 
que falta. Como ya vimos en una lección anterior, Adobe Acrobat tiene un bug al seleccionar 
un número grande y copiarlo al portapapeles dejando fuera el último elemento hexadecimal, 
algo que no sucede con el archivo Word. 
 

 

 

Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3 
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike 
 

www.crypt4you.com 
Página 5 

 

 

prácticaRSA3.2.2 
 
Vas a repetir el envío de la clave de la práctica3.2.1 usando ahora el software ExpoCrip con una 
clave RSA un poco más pequeña. 
SW ExpoCrip: http://www.criptored.upm.es/software/sw_m001l.htm 
 
Datos de la clave del servidor: 
p = 11348055580883272011090856053175361113. 
q = 56713727820156410577229101238628035243. 
e = 1009. 
Clave de sesión a intercambiar: K = 123456789000000000000000000000987654321. 
 
1. En ExpoCrip pinchamos en el primer icono en la parte superior, candado Criptosistema RSA. 
2. Introducimos los valores de p y de q. Pulsamos TAB y nos muestra el módulo. 
3. Introducimos la clave pública e. Pulsamos TAB y nos muestra la clave privada. 
4. Activamos opción Cifrar/Descifrar y elegimos Cifrar Números. Introducimos K y ciframos. 
5. Copiamos el criptograma C, lo pegamos como entrada y elegimos luego descifrar. 
 

 

 

 

Crypt4you. El algoritmo RSA. Ejercicios y prácticas de la Lección 3 
Creative Commons (CC) ‐ NoCommercial‐Attribution‐ShareAlike 
 

www.crypt4you.com 
Página 6 

 

 

prácticaRSA3.2.3 
 

Usa ExpoCrip para enviar cifrada una clave de sesión K de 192 bits (58 dígitos) a un servidor 
Web cuya clave es el último desafío RSA resuelto de 768 bits en diciembre de 2001, y cuyos 
números primos se indican. Web: http://www.rsa.com/rsalabs/node.asp?id=3723 
 
SW ExpoCrip: http://www.criptored.upm.es/software/sw_m001l.htm 

p = 
3347807169895689878604416984821269081770479498371376856891243138898288379387
8002287614711652531743087737814467999489. 
q = 
3674604366679959042824463379962795263227915816434308764267603228381573966651
1279233373417143396810270092798736308917. 
Nota: A diferencia de genRSA este programa tarda bastante en confirmar que p y q son primos. 
e = 65537. 
K = 5800000000000000000000000000000
  • Links de descarga
http://lwp-l.com/pdf1594

Comentarios de: CRYPT4YOU - Documento anexo a la lección 3 del curso "El algoritmo RSA" - Ejercicios y prácticas propuestos y resuelto (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad