SlideShare una empresa de Scribd logo
Aula Virtual Crypt4you
                  Curso: El algoritmo RSA
                              Lección 8: Ataque por
                              factorización

                                                     Profesor: Dr. Jorge Ramió Aguirre
                                                    Universidad Politécnica de Madrid

Lección 8 El algoritmo RSA – Crypt4you © JRA 2012
Capítulo 14: Cifrado Asimétrico Exponencial     Página 2




    Origen documento de apoyo a la Lección
•    Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico
     Exponencial del Libro Electrónico de Seguridad Informática y
     Criptografía para la Lección 8 del curso El algoritmo RSA de Crypt4you.
•    Este archivo forma parte libro electrónico de Seguridad Informática y
     Criptografía v 4.1 de marzo de 2006.
      •    http://www.criptored.upm.es/guiateoria/gt_m001a.htm
•    Se autoriza el uso, su reproducción en computador y la impresión sólo
     con fines docentes o personales, respetando los créditos del autor.
•    Queda prohibida su comercialización.
•    Este documento sirve como material de apoyo a la Lección 8 del curso el
     algoritmo RSA de Crypt4you, Ataque por factorización. El mayor
     contenido temático se encuentra en la página Web de dicha lección.
      •    http://www.crypt4you.com

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 3




    El problema en la elección del valor de n
           Si p y q son muy cercanos, puede ser fácil factorizar n

       Si p q y suponemos que p > q, entonces (p-q)/2 es un
        entero muy pequeño y por otra parte (p+q)/2 será un
        entero ligeramente superior a n.
       Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto
        lo podemos escribir como n = x² - y²    y² = x² - n
       Elegimos enteros x > n hasta que (x² - n) sea cuadrado
        perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo
        tanto rompemos el valor n: p = (x+y); q = (x-y). 


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 4




     Ejemplo de mala elección del valor de n
      •      Sea p = 181; q = 251    n = 181 251 = 45.431
      •      Como 45.431 = 213,14 buscaremos valores enteros
             de x mayores que 213 de forma que (x² - 45.431) sea
             un cuadrado perfecto 
      1. x = 214              x² – 45.431 = 365          365 = 19,10 
      2. x = 215              x² – 45.431 = 794          794 = 28,17 
      3. x = 216              x² – 45.431 = 1.225        1.225 = 35 
         Entonces:            p = x – y = 216 – 35 = 181
                              q = x + y = 216 + 35 = 251
                                                          
          Para evitar otros problemas, es recomendable
          usar los denominados primos seguros.


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial       Página 5




               Elección de los números primos
     Los valores primos deben elegirse apropiadamente:
     Sistema RSA
     a) p y q deben diferir en unos pocos dígitos.
        Recuerde que la relación bit/dígito es 3,3.
                                                                       ¿Cómo?
     b) p y q no deben ser primos muy cercanos.
     c) Longitud mínima de p y q: 500 bits.
     d) Valores de (p-1) y (q-1) del Indicador de
        Euler con factores primos grandes.
     e) El mcd entre (p-1) y (q-1) debe ser pequeño.
     Esto se cumple con los denominados primos seguros


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial           Página 6




   Cálculo de números primos p y q seguros
 Se elige r un primo grande de modo que: 2 r + 1 = p
 Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q
      EJEMPLO: Sean r = 1.019 y r’ = 3.863
      p = 2 1.019 + 1 = 2.039 (11 bits) Es primo 
      q = 2 3.863 + 1 = 7.727 (13 bits) Es primo 
      n = p q = 15.755.353
      Luego: p-1 = 2.038; q-1 = 7.726
      p-1 = 2 1.019; q-1 = 2 3.863        mcd (p-1, q-1) = 2
      Los primos p y q cumplen la condición de primos seguros
 Nota: es posible que encuentre algún documento donde proponga elegir un valor r
 primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q
 seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy
 fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial                 Página 7




 Par de primos seguros pero independientes
   Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y
   luego que q = 2p+1 también es primo.
   Los valores de p y q serán primos seguros pero en el sistema RSA
   basado en n = p q no servirán como pareja segura dado que:
   n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3]
   n = 8r2 + 10r + 3                   8r2 + 10r + (3 - n) = 0
   Luego: r = [- 10              100 - 32(3-n)]/16 = [- 10             4 + 32n]/16
          r = [- 10 + 4 + 32n]/16
   Conocido el valor de r podemos calcular p y q .
   Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861.
                    r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41.
                                                                         Fin del archivo
© Jorge Ramió Aguirre   Madrid (España) 2006

Más contenido relacionado

PPTX
Leccion02 rsa v3 crypt4you
PPTX
Crypt4you. Leccion02 curso rsa
PPT
Limites infinitos y limites en el infinito
PPT
Limites infinitos
PPTX
Leccion06 rsa crypt4you
PPTX
Criptografia - Asimetrica - RSA
PPTX
Algoritmo rsa
PDF
Ejercicios de matematica trayecto inicial uney
Leccion02 rsa v3 crypt4you
Crypt4you. Leccion02 curso rsa
Limites infinitos y limites en el infinito
Limites infinitos
Leccion06 rsa crypt4you
Criptografia - Asimetrica - RSA
Algoritmo rsa
Ejercicios de matematica trayecto inicial uney

La actualidad más candente (16)

PPTX
Mate tarea 3º
PPTX
Ejemplos de algoritmos
PPTX
Ejemplos de algoritmos
PPTX
Algoritmo
PDF
PDF
Asignación #3 - GEMA1200
PPTX
ComputacióN BáSica
ODP
Método de Gauss
PPTX
Integrales polinomicas
PPTX
Ejemplos de algoritmos
PPTX
La derivada
PPTX
PPT
Combinación, permutación, principio aditivo y principio multiplicativo
PDF
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
PPTX
C1 mate factorización por monomio - 4º
DOCX
Examen de recuperación 4º sec
Mate tarea 3º
Ejemplos de algoritmos
Ejemplos de algoritmos
Algoritmo
Asignación #3 - GEMA1200
ComputacióN BáSica
Método de Gauss
Integrales polinomicas
Ejemplos de algoritmos
La derivada
Combinación, permutación, principio aditivo y principio multiplicativo
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
C1 mate factorización por monomio - 4º
Examen de recuperación 4º sec
Publicidad

Destacado (9)

PPTX
Medidas de tendencia central (1)
PDF
Datos para ejercicio sobre calificaciones
PPT
Apuntes Geometria Analitica
PPTX
Puntos en el plano cartesiano y distancia entre dos puntos
PDF
VECTORES: Física Conceptual-ESPOL
PPS
7 Maravillas
PDF
Practica Deiwitt
PPTX
Medidas de tendencia central
PDF
Ejercicios resueltos de el algebra de baldor
Medidas de tendencia central (1)
Datos para ejercicio sobre calificaciones
Apuntes Geometria Analitica
Puntos en el plano cartesiano y distancia entre dos puntos
VECTORES: Física Conceptual-ESPOL
7 Maravillas
Practica Deiwitt
Medidas de tendencia central
Ejercicios resueltos de el algebra de baldor
Publicidad

Similar a Leccion08 rsa crypt4you (20)

PPTX
Leccion05 rsa crypt4you - v1
PPTX
Leccion01 rsa crypt4you
PPTX
RSA crypt4you
PPTX
Leccion01 rsa crypt4you -V2
PPTX
Leccion04 rsa crypt4you
PPTX
Criptografia con curvas elipticas
PPT
14 cifraasimetrica
PPT
Up encriptacion publica v1.2
PDF
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
PPT
07 teorianumeros
PDF
Quadratic Sieve, algoritmos y ejemplos
PPT
08 compalgoritmos
DOCX
MéTodos De EncriptacióN
PPT
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
PPT
Propiedades
PDF
Ay t mod9-10
PPT
SeccióN 6 – 3
PDF
Capítulo 6: Criptografía de clave pública
DOC
variables aleatorias (1)
DOC
Tema 9 variables aleatorias
Leccion05 rsa crypt4you - v1
Leccion01 rsa crypt4you
RSA crypt4you
Leccion01 rsa crypt4you -V2
Leccion04 rsa crypt4you
Criptografia con curvas elipticas
14 cifraasimetrica
Up encriptacion publica v1.2
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
07 teorianumeros
Quadratic Sieve, algoritmos y ejemplos
08 compalgoritmos
MéTodos De EncriptacióN
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Propiedades
Ay t mod9-10
SeccióN 6 – 3
Capítulo 6: Criptografía de clave pública
variables aleatorias (1)
Tema 9 variables aleatorias

Último (20)

PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Introducción a la historia de la filosofía
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
informe tipos de Informatica perfiles profesionales _pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
Introducción a la historia de la filosofía
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf

Leccion08 rsa crypt4you

  • 1. Aula Virtual Crypt4you Curso: El algoritmo RSA Lección 8: Ataque por factorización Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 8 El algoritmo RSA – Crypt4you © JRA 2012
  • 2. Capítulo 14: Cifrado Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 8 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 8 del curso el algoritmo RSA de Crypt4you, Ataque por factorización. El mayor contenido temático se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 14: Cifrado Asimétrico Exponencial Página 3 El problema en la elección del valor de n Si p y q son muy cercanos, puede ser fácil factorizar n  Si p q y suponemos que p > q, entonces (p-q)/2 es un entero muy pequeño y por otra parte (p+q)/2 será un entero ligeramente superior a n.  Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto lo podemos escribir como n = x² - y² y² = x² - n  Elegimos enteros x > n hasta que (x² - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y).  © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 14: Cifrado Asimétrico Exponencial Página 4 Ejemplo de mala elección del valor de n • Sea p = 181; q = 251 n = 181 251 = 45.431 • Como 45.431 = 213,14 buscaremos valores enteros de x mayores que 213 de forma que (x² - 45.431) sea un cuadrado perfecto  1. x = 214 x² – 45.431 = 365 365 = 19,10  2. x = 215 x² – 45.431 = 794 794 = 28,17  3. x = 216 x² – 45.431 = 1.225 1.225 = 35  Entonces: p = x – y = 216 – 35 = 181 q = x + y = 216 + 35 = 251  Para evitar otros problemas, es recomendable usar los denominados primos seguros. © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 14: Cifrado Asimétrico Exponencial Página 5 Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. Recuerde que la relación bit/dígito es 3,3. ¿Cómo? b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 500 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler con factores primos grandes. e) El mcd entre (p-1) y (q-1) debe ser pequeño. Esto se cumple con los denominados primos seguros © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 14: Cifrado Asimétrico Exponencial Página 6 Cálculo de números primos p y q seguros Se elige r un primo grande de modo que: 2 r + 1 = p Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q EJEMPLO: Sean r = 1.019 y r’ = 3.863 p = 2 1.019 + 1 = 2.039 (11 bits) Es primo  q = 2 3.863 + 1 = 7.727 (13 bits) Es primo  n = p q = 15.755.353 Luego: p-1 = 2.038; q-1 = 7.726 p-1 = 2 1.019; q-1 = 2 3.863 mcd (p-1, q-1) = 2 Los primos p y q cumplen la condición de primos seguros Nota: es posible que encuentre algún documento donde proponga elegir un valor r primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado. © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 14: Cifrado Asimétrico Exponencial Página 7 Par de primos seguros pero independientes Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y luego que q = 2p+1 también es primo. Los valores de p y q serán primos seguros pero en el sistema RSA basado en n = p q no servirán como pareja segura dado que: n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3] n = 8r2 + 10r + 3 8r2 + 10r + (3 - n) = 0 Luego: r = [- 10 100 - 32(3-n)]/16 = [- 10 4 + 32n]/16 r = [- 10 + 4 + 32n]/16 Conocido el valor de r podemos calcular p y q . Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861. r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41. Fin del archivo © Jorge Ramió Aguirre Madrid (España) 2006