SlideShare una empresa de Scribd logo
2
Lo más leído
Ejercicios RSA



1.   Alicia quiere mandar un mensaje a Benito a través de un canal no seguro. Para ello,
     deciden acordar que el algoritmo criptográfico a utilizar será RSA. Alicia elige la siguiente
     pareja de números primos: p=3, q=7. Una vez que el algoritmo empieza a ejecutarse
     genera e=5.


        a). Comprobar si el número e que ha generado el algoritmo cumple todas las
            condiciones propuestas por Rivest, Shamir y Adleman.
        b). Calcular la inversa necesaria para poder descifrar en mensaje enviado por Alicia.
        c). Anota la clave pública de cifrado y la clave privada para que Benito pueda descifrar
            el criptograma enviado por Alicia.
        d). Alicia quiere mandar el texto plano M=9 a Benito. ¿Cuál será el criptograma
            generado por Alicia al emplear RSA con los datos anteriores?
        e). Benito recibe por correo electrónico el criptograma C enviado por Alicia. Descifra el
            criptograma para ver si el texto cifrado se corresponde con el texto en claro
            encriptado por Alicia con ayuda de RSA.




2.   Con los siguientes datos, generar las claves de cifrado y descifrado para RSA: p=17,
     q=43, e=101. Calcula:


        a). Calcular (n).
        b). Clave pública y clave privada.
        c). Si Bernardo quiere enviar el mensaje SI a Alicia empleando el alfabeto de la Figura
            1, ¿cuál será el criptograma generado por RSA y enviado a Alicia?




               Figura 2. Alfabeto empleado por Bernardo para la generación de la digrafía SI.




                                                                                                1 de 2
3.   Implementa RSA según el protocolo de cifrado que se muestra en la Figura 3.




                       Figura 3. Protocolo de cifrado y descifrado de RSA.




       Utilizaremos un alfabeto de 28 símbolos de la forma A-Z: 0-25, punto=26 y
       espacio=27. El texto original primero se codifica numéricamente a partir del
       alfabeto definido anteriormente, de forma que se divide en bloques de longitud j
       tal que 28j<n<28j+1 y luego cada bloque se codifica numéricamente usando la
       base 28. Por ejemplo, si queremos cifrar ABC, lo pasamos a decimal de la
       forma ABC=0*282+1*281+2*280=30. Este código numérico es lo que se cifra, y
       una vez obtenido un número, se codifica obteniendo un bloque de texto de
       longitud j+1.

       El texto a cifrar será el siguiente: MANDA DINERO, y los parámetros
       necesarios para calcular las claves de cifrado y descifrado son: p=421, q=7,
       d=1619, e=179.

       Se pide:

              Cifrar el mensaje.
              Descifrar el mensaje.




4.   Con el alfabeto y datos anteriores, Benito envía un correo electrónico a Alicia
     preguntándole si quiere cenar con él. Ella, por si alguien se encuentra escuchando
     la información que viaja por el canal, decide usar RSA para mandar la respuesta a
     Benito. Cuando Benito abre su correo electrónico se encuentra el siguiente
     mensaje de Alicia: QP.


     ¿Cenarán juntos Alicia y Benito?

                                                                                 2 de 2

Más contenido relacionado

DOCX
El Algoritmo RSA
PPTX
I mage encryption using rc5
PPTX
Elliptic Curve Cryptography
PDF
RSA ALGORITHM
PPTX
Algoritmo rsa
PPTX
RSA crypt4you
PPTX
Double DES & Triple DES
PPTX
Aclarando dudas sobre RSA
El Algoritmo RSA
I mage encryption using rc5
Elliptic Curve Cryptography
RSA ALGORITHM
Algoritmo rsa
RSA crypt4you
Double DES & Triple DES
Aclarando dudas sobre RSA

La actualidad más candente (20)

PDF
Authenticated Encryption Gcm Ccm
PDF
Elliptic curve cryptography
PPTX
Basic cryptography
PPTX
Aes (advance encryption standard)
PDF
CNS Solution
PDF
Unidad 5 - Criptografía
PPTX
Cryptography and applications
PPTX
Grafos eulerianos y hamiltonianos
PPT
History of cryptography
PDF
Introduction to Cryptography
PDF
Cifrado elgamal
PPTX
02 ldpc bit flipping_decoding_dark knight
PPT
Data encryption standard
PPTX
Overview on Cryptography and Network Security
PPT
PPTX
RSA algorithm
PPT
RSA Algorithm - Public Key Cryptography
PPTX
Rsa cryptosystem
Authenticated Encryption Gcm Ccm
Elliptic curve cryptography
Basic cryptography
Aes (advance encryption standard)
CNS Solution
Unidad 5 - Criptografía
Cryptography and applications
Grafos eulerianos y hamiltonianos
History of cryptography
Introduction to Cryptography
Cifrado elgamal
02 ldpc bit flipping_decoding_dark knight
Data encryption standard
Overview on Cryptography and Network Security
RSA algorithm
RSA Algorithm - Public Key Cryptography
Rsa cryptosystem
Publicidad

Destacado (6)

PDF
Protocolo de Diffie-Hellman
PPT
CIFRADO DE CLAVE PUBLICA Y PRIVADA
PPTX
Ciclos y Condicionales - Iterate
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
PPTX
Sencilla explicación sobre AES
PPT
Ejemplos Criptografia
Protocolo de Diffie-Hellman
CIFRADO DE CLAVE PUBLICA Y PRIVADA
Ciclos y Condicionales - Iterate
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Sencilla explicación sobre AES
Ejemplos Criptografia
Publicidad

Más de Amador Aparicio (19)

PDF
Reto Hacker1 2020-2021
PDF
Reto hacker 2
PDF
Presentación Amador Aparicio en Rooted19
PPTX
Pechakucha FeedBack
PDF
Servicio DNS.
DOCX
Propuestas de proyectos fin de estudios curso 2013
PDF
Examen Seguridad: Criptografía.
DOCX
Ejercicios funciones de hash
DOCX
Ejercicios criptografía
DOCX
Redes Recuperación Septiembre 02092013
PPTX
Grijota rrss
DOCX
Reto hacker 7 curso 2012-13
PPTX
Sql injection, an old friend
PDF
Examen de Redes: subnetting.
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
Intercambio de claves Diffie-Hellman.
PPT
Redes WiFi
PPT
Redes WiFi
DOC
Proxy java
Reto Hacker1 2020-2021
Reto hacker 2
Presentación Amador Aparicio en Rooted19
Pechakucha FeedBack
Servicio DNS.
Propuestas de proyectos fin de estudios curso 2013
Examen Seguridad: Criptografía.
Ejercicios funciones de hash
Ejercicios criptografía
Redes Recuperación Septiembre 02092013
Grijota rrss
Reto hacker 7 curso 2012-13
Sql injection, an old friend
Examen de Redes: subnetting.
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Redes WiFi
Redes WiFi
Proxy java

Último (20)

PPTX
Clase 3 del silabo-gestion y control financiero
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
informe tipos de Informatica perfiles profesionales _pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PLAN DE CASTELLANO 2021 actualizado a la normativa
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Modelo Educativo SUB 2023versión final.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf

Ejercicios RSA

  • 1. Ejercicios RSA 1. Alicia quiere mandar un mensaje a Benito a través de un canal no seguro. Para ello, deciden acordar que el algoritmo criptográfico a utilizar será RSA. Alicia elige la siguiente pareja de números primos: p=3, q=7. Una vez que el algoritmo empieza a ejecutarse genera e=5. a). Comprobar si el número e que ha generado el algoritmo cumple todas las condiciones propuestas por Rivest, Shamir y Adleman. b). Calcular la inversa necesaria para poder descifrar en mensaje enviado por Alicia. c). Anota la clave pública de cifrado y la clave privada para que Benito pueda descifrar el criptograma enviado por Alicia. d). Alicia quiere mandar el texto plano M=9 a Benito. ¿Cuál será el criptograma generado por Alicia al emplear RSA con los datos anteriores? e). Benito recibe por correo electrónico el criptograma C enviado por Alicia. Descifra el criptograma para ver si el texto cifrado se corresponde con el texto en claro encriptado por Alicia con ayuda de RSA. 2. Con los siguientes datos, generar las claves de cifrado y descifrado para RSA: p=17, q=43, e=101. Calcula: a). Calcular (n). b). Clave pública y clave privada. c). Si Bernardo quiere enviar el mensaje SI a Alicia empleando el alfabeto de la Figura 1, ¿cuál será el criptograma generado por RSA y enviado a Alicia? Figura 2. Alfabeto empleado por Bernardo para la generación de la digrafía SI. 1 de 2
  • 2. 3. Implementa RSA según el protocolo de cifrado que se muestra en la Figura 3. Figura 3. Protocolo de cifrado y descifrado de RSA. Utilizaremos un alfabeto de 28 símbolos de la forma A-Z: 0-25, punto=26 y espacio=27. El texto original primero se codifica numéricamente a partir del alfabeto definido anteriormente, de forma que se divide en bloques de longitud j tal que 28j<n<28j+1 y luego cada bloque se codifica numéricamente usando la base 28. Por ejemplo, si queremos cifrar ABC, lo pasamos a decimal de la forma ABC=0*282+1*281+2*280=30. Este código numérico es lo que se cifra, y una vez obtenido un número, se codifica obteniendo un bloque de texto de longitud j+1. El texto a cifrar será el siguiente: MANDA DINERO, y los parámetros necesarios para calcular las claves de cifrado y descifrado son: p=421, q=7, d=1619, e=179. Se pide:  Cifrar el mensaje.  Descifrar el mensaje. 4. Con el alfabeto y datos anteriores, Benito envía un correo electrónico a Alicia preguntándole si quiere cenar con él. Ella, por si alguien se encuentra escuchando la información que viaja por el canal, decide usar RSA para mandar la respuesta a Benito. Cuando Benito abre su correo electrónico se encuentra el siguiente mensaje de Alicia: QP. ¿Cenarán juntos Alicia y Benito? 2 de 2