SlideShare una empresa de Scribd logo
UNIVERSIDAD DE CUENCA
Docente:
Ing. Angel Vazquez.
Estudiante:
Jonnathan Cuvi.
Tema:
Algoritmos RSA y Diffie-Hellman.
21/06/2017
1
PROGRAMACIÓN 3
Contenido.
 RSA
 Sistema criptográfico con clave RSA.
 RSA Clave.
 RSA Cifrado y Descifrado.
 Vulnerabilidades: RSA.
 Diffie-Hellman.
 Vulnerabilidad: Diffie-Hellman.
2
RSA.
• RSA (Rivest, Shamir y Adleman) es un sistema criptografía de clave publica
desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es
válido tanto para cifrar como para firmar digitalmente.
• La seguridad de este algoritmo radica en el problema de la factorización
de números enteros.
• Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en dos números primos grandes elegidos azar y
mantenidos en secreto.
• Actualmente estos primos son del orden de 10200
y se prevé que su tamaño
crezca con el aumento de la capacidad de cálculo de los ordenadores.
3
Sistema Criptográfico RSA.
• Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del receptor y
cifra el mensaje, una vez que dicho mensaje llega al receptor, éste se ocupa de
descifrarlo usando su clave privada.
4
Transmisión
Cifrar con
Clave pública B
E[KpB(M)]
Descifrar con
Clave secreta B
D[KsB(C)]
Usuario A
Usuario C
Usuario B
RSA Claves.
• Elegimos dos números primos aleatorios p y q (entre más grandes es más
segura la encriptación, pero es más demorado el proceso de
encriptar/desencriptar) que sean diferentes y totalmente independientes el
uno del otro.
• Calculamos: n=p*q
• Elegimos un entero e aleatorio y co-primo con (n)
• Calculamos: de =1mod (n)
5
RSA Claves.
6
RSA Cifrado y Descifrado.
• Cifrado:
C=𝑀 𝑒 𝑚𝑜𝑑 𝑛
• Descifrado:
M=𝐶 𝑑
𝑚𝑜𝑑 𝑛
7
Descifrado y Cifrado.
8
Observaciones: RSA.
• p y q = 512 bits .
• n=1024 bits.
• RSA no cifra mensajes de texto , si no números
• Para trabajar con mensajes de texto, se convierte
dichos mensajes en una secuencia de bytes.
9
Vulnerabilidades: RSA.
• Como el algoritmo RSA se basa en un número grande producto de dos
números primos muy grandes, la potencia de la computación cuántica
permitiría en teoría realizar la descomposición de una manera sencilla,
aunque es algo que aún no se puede demostrar.
10
Diffie-Hellman.
• Diffie-Hellman,desarrollado por Whitfield Diffie y Martin Hellman,
desarrollado en 1976, es un protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, a través de un canal inseguro y
enviando únicamente dos mensajes.
• La clave secreta resultante no puede ser descubierta por un atacante, aunque
éste obtenga los dos mensajes enviados.
• La principal aplicación de este protocolo es acordar una clave simétrica con la
que posteriormente cifrar las comunicaciones entre dos máquinas.
11
Vulnerabilidad: Diffie-Hellman.
• Actualmente se conoce que es vulnerable a ataques de hombre en medio
(MitM): un atacante podría situarse entre ambas máquinas y acordar una
clave simétrica con cada una de las partes, haciéndose pasar por el host (es un
ordenador que funciona como el punto de inicio y final de las transferencias
de datos)A de cara al host B y viceversa. Una vez establecidas las 2 claves
simétricas, el atacante haría de puente entre los 2 hosts, descifrando toda la
comunicación y volviéndola a cifrar para enviársela al otro host.
12
Corregir Vulnerabilidad: Diffie-Hellman.
• Para corregir la vulnerabilidad del protocolo, éste debe ser utilizado
conjuntamente con algún sistema que autentique los mensajes, como
firmados digitalmente.
13
Ejemplo:
Diffie-Hellman.
14
Repositorio:
https://github.com/JonnathanCuvi/Algoritmos-RSA-y-Diffie-Hellman
15
Bibliografía.
http://miguelsima92.blogspot.com/2010/12/criptografia-y-algoritmos.html
http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-14.html
http://artdesing1raya.blogspot.com/2011/08/el-algoritmo-esta-optimizado-
para-los.html
https://darshangajara.com/2014/11/17/diffie-hellman-key-exchange-
algorithm-java/
16
GRACIAS
17

Más contenido relacionado

PPTX
PDF
ENRUTAMIENTO ESTADO ENLACE
PDF
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
PPTX
Vpn exposicion
PPS
Enrutamiento estatico
PPT
Redes Avanzadas; Protocolos de enrutamientos
PPTX
4.TDM Multiplexacion por division de tiempo
PDF
Cifrado elgamal
ENRUTAMIENTO ESTADO ENLACE
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Vpn exposicion
Enrutamiento estatico
Redes Avanzadas; Protocolos de enrutamientos
4.TDM Multiplexacion por division de tiempo
Cifrado elgamal

La actualidad más candente (20)

PPTX
Protocolo de capa 3
PPTX
Seguridad en redes
PPTX
Historia de QoS
DOCX
Diagrama de bloques de un sistema de comunicadion
PPTX
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
PPTX
Protocolo ventana deslizante
PDF
35427423 modulacion-en-fibras-opticas
PPTX
Limitaciones de la transmision digital
PPTX
Multiplexación por división de frecuencia (FDM)
PPTX
Vulnerabilidades de un sistema informático
PPTX
VLSM y CIDR
PDF
PPT
Firewalls
PPTX
Protocolos de enrutamiento
PPTX
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
PPTX
Arq Protocols
DOCX
Bandas ISM
PDF
Direccionamiento de red
PPTX
Normas para cableado estructurado
Protocolo de capa 3
Seguridad en redes
Historia de QoS
Diagrama de bloques de un sistema de comunicadion
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
Protocolo ventana deslizante
35427423 modulacion-en-fibras-opticas
Limitaciones de la transmision digital
Multiplexación por división de frecuencia (FDM)
Vulnerabilidades de un sistema informático
VLSM y CIDR
Firewalls
Protocolos de enrutamiento
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Arq Protocols
Bandas ISM
Direccionamiento de red
Normas para cableado estructurado
Publicidad

Similar a Algortimos: RSA y Diffie-Hellman (20)

PPTX
Grupo 4.pptx
PPTX
Rsa eddy montalvan
DOCX
Algoritmos Para Encriptar Claves
PPTX
Presentación rsa.pptx..............................................
PDF
PPTX
Flores Carrera Jennifer 1 A
PPTX
claves de seguridad
PPTX
cifrado de claves
PPTX
algorimos claves publicas y privadas
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
Cifrado rsa
PPTX
Cifrado rsa
PPTX
CIFRADO RSA
PPTX
Seguridad 1 - Redes de Computadoras
PDF
poco de encriptacion
DOCX
Stiveeeeeeeeeeen[1]
PDF
Capítulo 6: Criptografía de clave pública
PPTX
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Grupo 4.pptx
Rsa eddy montalvan
Algoritmos Para Encriptar Claves
Presentación rsa.pptx..............................................
Flores Carrera Jennifer 1 A
claves de seguridad
cifrado de claves
algorimos claves publicas y privadas
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
Cifrado rsa
Cifrado rsa
CIFRADO RSA
Seguridad 1 - Redes de Computadoras
poco de encriptacion
Stiveeeeeeeeeeen[1]
Capítulo 6: Criptografía de clave pública
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Publicidad

Último (6)

PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
Derechos_de_Autor_y_Creative_Commons.pptx
PDF
Su punto de partida en la IA: Microsoft 365 Copilot Chat
PPTX
sistemas de informacion.................
PPTX
Conceptos basicos de Base de Datos y sus propiedades
DOCX
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
AutoCAD Herramientas para el futuro, Juan Fandiño
Derechos_de_Autor_y_Creative_Commons.pptx
Su punto de partida en la IA: Microsoft 365 Copilot Chat
sistemas de informacion.................
Conceptos basicos de Base de Datos y sus propiedades
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd

Algortimos: RSA y Diffie-Hellman