PDF de programación - Criptografía de llave pública - Estudio y simulación de módulos que componen el sistema RSA

Imágen de pdf Criptografía de llave pública - Estudio y simulación de módulos que componen el sistema RSA

Criptografía de llave pública - Estudio y simulación de módulos que componen el sistema RSAgráfica de visualizaciones

Publicado el 22 de Noviembre del 2020
1.107 visualizaciones desde el 22 de Noviembre del 2020
1,1 MB
65 paginas
Creado hace 10a (24/07/2013)
C R I P T O G R A F Í A D E L L A V E P Ú B L I C A .

Estudio y simulación de módulos que componen el sistema RSA

A u t o r
Hernán Ezequiel Quiroga
(28.229.160)

D i r e c t o r
Osvaldo Galardo





En blanco!

AGRADECIMIENTOS



A Yanina, por tanta paciencia y apoyo.

A Jorge y a Diego.





En blanco!

DEDICATORIA



Con todo mi AMOR a Juan Bautista, pasado, presente y futuro de este trabajo.





ResResResResumen / Abstract
umen / Abstract
umen / Abstract
umen / Abstract

Capítulo 1: Introducción
Capítulo 1: Introducción
Capítulo 1: Introducción
Capítulo 1: Introducción
Tema central del estudio
Fundamentación
Metodología empleada
Limitaciones del trabajo
Resumen de cada capitulo


Capítulo 2: Definiciones previas
Capítulo 2: Definiciones previas
Capítulo 2: Definiciones previas
Capítulo 2: Definiciones previas
Breve historia de la criptografía
Los números primos, imprescindibles
Elementos de un sistema criptográfico
Clave pública / clave privada
El problema: intercambio de claves
Funciones unidireccionales


Capítulo 3: Bases teóricas
Capítulo 3: Bases teóricas
Capítulo 3: Bases teóricas
Capítulo 3: Bases teóricas
Una herramienta
Algunas definiciones para tener en cuenta
Propiedades de la suma y el producto
Teoremas 1 — 4


Capítulo 4: El sistema RSA
Capítulo 4: El sistema RSA
Capítulo 4: El sistema RSA
Capítulo 4: El sistema RSA
Introducción
Descripción
Generación de claves
Cifrado del mensaje
Descifrado del mensaje
Transmisión de un mensaje simple
Autentificación de mensajes
La realidad en la aplicación del RSA
Seguridad y eficiencia del RSA



balnmco

ÍNDICE GENERAL



6666

7777
7
7
8
8
8

10101010
10
10
11
12
12
14

16161616
16
16
17
19

25252525
25
25
26
26
27
27
28
29
31



Capítulo 5: Criptoanálisis
Capítulo 5: Criptoanálisis
Capítulo 5: Criptoanálisis
Capítulo 5: Criptoanálisis
Introducción
Objetivo
Clasificación
Problema matemático + capacidad de cómputo
Primos, factores de un entero
Intento de factorización por divisiones sucesivas
Método de Fermat
Algoritmo (p - 1) de Pollard
Uso de primos “especiales”


Capítulo 6: Simulaciones, algoritmos y procesos
Capítulo 6: Simulaciones, algoritmos y procesos
Capítulo 6: Simulaciones, algoritmos y procesos
Capítulo 6: Simulaciones, algoritmos y procesos
Introducción
Simulaciones
Diagrama de bloques
Operaciones elementales
Cálculo del inverso módulo
Prueba de primalidad
Factorización
Conversión de palabras
Protocolo RSA
En resumen


Conclusiones
Conclusiones / Aportes
/ Aportes
Conclusiones
Conclusiones
/ Aportes
/ Aportes

Anexos
Anexos
Anexos
Anexos
Visual studio / Visual basic
Pari/GP


Bibliografía
Bibliografía
Bibliografía
Bibliografía



33333333
33
33
33
33
34
35
35
35
36

37373737
37
37
38
40
41
43
45
49
50
51

52525252

53535353
53
54

55555555



Capítulo 0

RESUMEN / ABSTRACT



CRITPTORAFÍÍÍÍA LLAVE PÚBLICA.
CRITPTORAF
A LLAVE PÚBLICA.
CRITPTORAF
CRITPTORAF
A LLAVE PÚBLICA.
A LLAVE PÚBLICA.

Estudio y simulación de módulos que componen el sistema RSA
Estudio y simulación de módulos que componen el sistema RSA
Estudio y simulación de módulos que componen el sistema RSA
Estudio y simulación de módulos que componen el sistema RSA


RESURESURESURESUMENMENMENMEN

La información con el tiempo ha cambiado de soporte, hoy es posible modificarla en formatos tan comprimidos como se desee, y a
su vez enviarla muy fácilmente. El medio por donde viaja nuestros datos es vulnerable, actualmente nada pertenece al ámbito
privado ¿quién nos asegura que no es revisada por terceros? La criptografía es la disciplina encargada de este tipo de cuestiones.

Para entender cómo funciona debemos primero estructurar el protocolo de comunicación, analizar fortalezas y debilidades de cada
módulo que lo compone y estudiar las características especiales de los pilares de estos procesos, los números primos. A partir de aquí
ponemos en contraste la capacidad de cálculo y la optimización del algoritmo, de esta forma determinar cual tiene mayor
influencia al analizar la seguridad de un criptosistema.

Afortunadamente es posible, con la ayuda de la programación, lograr simulaciones respetables que nos permiten modelizar
situaciones puntuales y cuantificar un proceso criptográfico; de esta manera proyectar y dar respuesta a la cuestión aquí planteada.

Palabras clave:
Palabras clave: criptografía llave pública, algoritmos criptográficos, capacidad de cálculo, simulación RSA.
Palabras clave:
Palabras clave:


ABSTRACT
ABSTRACT
ABSTRACT
ABSTRACT

/* En construcción */



C
R
I
P
T
O
G
R
A
F
Í
A

D
E

L
L
A
V
E

P
Ú
B
L
I
C
A


/


E
s
t
u
d
i
o

y

s
i

m
u
l
a
c
i
ó
n

d
e

l
o
s


m
ó
d
u
l
o
s

R
S
A


7777




A
S
R

s
o
l
u
d
ó
m


s
o
l

e
d

n
ó
i
c
a
l
u
m

i
s

y

o
i
d
u
t
s
E


/


A
C
I
L
B
Ú
P

E
V
A
L
L

E
D

A
Í
F
A
R
G
O
T
P
I
R

C
8888


Capítulo 1

INTRODUCCIÓN

"El gran hecho ingobernable y perturbador que se origina del científico del futuro es que el hombre no es lo
último; y para mi mente, la pregunta más persistente en todo momento, más fascinante y más irresoluble del
mundo es qué es lo que viene después de."
Wells, Herbert George.
Wells, Herbert George.
Wells, Herbert George.
Wells, Herbert George.


T E M A C E N T R A L D E L E S T U D I O
T E M A C E N T R A L D E L E S T U D I O
T E M A C E N T R A L D E L E S T U D I O
T E M A C E N T R A L D E L E S T U D I O

La criptografía es la ciencia de proteger y custodiar información de forma segura mediante técnicas de cifrado. El criptoanálisis se
encarga de obtener esa información descifrando el secreto guardado mediante las técnicas de cifrado. La criptografía es la
conjunción de ambas. Un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de
cifrado) transforma un mensaje (que llamamos información plana), sin atender a su estructura lingüística o significado, de tal forma
que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del
algoritmo que se usa para poder descifrarlo (algoritmo de descifrado).

Según las características de la operación que se realiza, existen dos grandes tipos de cifrado: por sustitución y por transposición. La
primera, llamada sustitución, consiste en sustituir las unidades del texto original por otras; la segunda llamada transposición,
consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original.

Por lo tanto, la información a transmitir recorre dos procesos, el algoritmo de cifrado y el algoritmo de descifrado y como también
dos claves, una utilizada por el emisor para cifrar dicha información y otra que posee el receptor para descifrarla. Dependiendo si
estas claves son idénticas o no, se caracteriza el criptosistema: de llave pública o de llave privada.



F U N D A M E N T A C I
F U N D A M E N T A C I ÓÓÓÓ NNNN
F U N D A M E N T A C I
F U N D A M E N T A C I

En primera instancia convengamos que toda la información es posible llevarla números, en criptografía los encargados de realizar
todas las transformaciones que sufre un mensaje, son los números primos y las operación principal es la aritmética modular. Cada
uno de los subsistemas tienen un fundamente matemático y un modelo en forma de algoritmo optimizado; bajo este análisis
sistémico es posible estudiar de forma separada cada módulo y luego analizar las interacciones.

La matemática nos ayuda, nos brinda confianza y seguridad teórica, por otra parte la informática las herramienta de análisis
cuantificador, aunque debe tenerse en cuenta que esta herramienta soporte físicamente las representaciones numéricas necesarias,
ya que tratamos con números grandes, de varias centenas de cifras.

En este punto la investigación tuvo que tomar un rumbo en vistas a la presentación; puesto que para comprender mejor los
resultados y poder ver tangiblemente las limitaciones del sistema analizado se decidió acotar la capacidad numérica e invertir en la
enseñanza aplicada de las características del criptosistema que se quiere explicar. Los programas presentados son traducciones de los
algoritmos a procesos informáticos y están desarrollados para ver rápidamente (y poder medir eventualmente) los sucesos
matemáticos de convergencia.

La variable “algoritmo” es la que se mantiene constante en nuestro estudio, no obstante veremos que significante es una mejor
optimización de ellos.



C
R
I
P
T
O
G
R
A
F
Í
A

D
E

L
L
A
V
E

P
Ú
B
L
I
C
A


/


E
s
t
u
d
i
o

y

s
i

m
u
l
a
c
i
ó
n

d
e

l
o
s


m
ó
d
u
l
o
s

R
S
A


9999


M E T O D O L O G Í A E M P L E A D A
M E T O D O L O G Í A E M P L E A D A
M E T O D O L O G Í A E M P L E A D A
M E T O D O L O G Í A E M P L E A D A

Para terminar esta investigación primero se realizó una búsqueda bibliográfica listando las características principales de los
diferentes tipos de criptosistemas y formas de ocultar información. Inicialmente se encontraron desarrollos muy ingeniosos,
protocolo de comunicación inverso, funciones unidireccionales. Luego de analizar todas estas corrientes me llamó la atención la idea
de “transmisión de información segura por un canal público” y consecuentemente la puerta a la criptografía de llave (o clave)
pública. Entre todos los CS de llave pública se optó por el estudio del sistema RSA y su
  • Links de descarga
http://lwp-l.com/pdf18478

Comentarios de: Criptografía de llave pública - Estudio y simulación de módulos que componen el sistema RSA (1)

walter olmos
5 de Enero del 2024
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad