SlideShare una empresa de Scribd logo
Escuela Superior Politécnica del Litoral
Facultad de Ingeniería Eléctrica y Computación
Maestría en Seguridad Informática Aplicada
Criptografía
Resolución de Ejercicios Hoja5
Por Freddy A. Rojas Vilela.
EjercicioNo. 1
Asumaun criptosistemaRSA con p = 97 y q = 31. Discutasi todaslas llavespúblicaspropuestas
pueden ser usadas en el criptosistema:
Para poderdeterminarsi unallavepublicapuedeserutilizadaparael criptosistemaesnecesaria
que sea coprimo con phi(n). Entonces para poder comprobarlo procedamos a calcular dicho
valor, así:
𝑛 = 𝑝 ∗ 𝑞
𝑛 = 97 ∗ 31
𝑛 = 3007
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(3007) = 96 ∗ 30
𝜙(3007) = 2880
La prueba para determinar si 2 números son coprimos es que su mcd sea 1:
𝒎𝒄𝒅( 𝒂, 𝝓( 𝒏)) = 𝟏
a. 24
𝑚𝑐𝑑(24,2880) = 24
No cumple con la condición por lo tanto se descarta
b. 33
𝑚𝑐𝑑(33,2880) = 3
No cumple con la condición por lo tanto se descarta
c. 45
𝑚𝑐𝑑(45,2880) = 45
No cumple con la condición por lo tanto se descarta
d. 49
𝒎𝒄𝒅( 𝟒𝟗, 𝟐𝟖𝟖𝟎) = 𝟏
Cumple con la condición por lo tanto se acepta como clave pública
Ejercicio No. 2
Usando númerosprimoscondos dígitos,genere suclave públicay privadaRSA.Describatodos
los pasos.
Primero debemos seleccionar los números primos de dos dígitos, así:
𝒑 = 𝟑𝟏 𝒒 = 𝟖𝟗
Ahoracalculamosn y phi(n):
𝑛 = 𝑝 ∗ 𝑞 = 31 ∗ 89
𝑛 = 2759
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(2759) = 30 ∗ 88
𝜙(2759) = 2640
Ahora debemos determinar la clave pública, es decir, un número que cumpla con siguiente
condición:
1 < 𝑒 < 𝜙(𝑛)
𝑒 = 1483
Verificamosque nuestraelecciónesválida:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(1483,2640) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (1483)−1 𝑚𝑜𝑑 2640
𝑑 = 2227
EjercicioNo.3
Alice y Bob envían mensaje encriptados usando el criptosistema RSA, con los siguientes
parámetros:
𝐴𝑙𝑖𝑐𝑒: 𝑝 𝐴 = 223; 𝑞 𝐴 = 503, 𝑒𝐴 = 41
𝐵𝑜𝑏: 𝑝 𝐵 = 211; 𝑞 𝐵 = 509, 𝑒 𝐵 = 73
1. Calcule laclave privadade Alice yBob
Calculandolaclaveprivadade Alice
𝑛 = 𝑝 ∗ 𝑞 = 223 ∗ 503
𝑛 = 112169
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(112169) = 222 ∗ 502
𝜙(112169) = 111444
Verificamoslaclave públicadada:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(41,111444) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (41)−1 𝑚𝑜𝑑 111444
𝑑 = 92417
Calculandolaclaveprivadade Bob
𝑛 = 𝑝 ∗ 𝑞 = 211 ∗ 509
𝑛 = 107399
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(107399) = 210 ∗ 508
𝜙(107399) = 106680
Verificamoslaclave públicadada:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(73,106680) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (73)−1 𝑚𝑜𝑑 106680
𝑑 = 39457
2. Encripte el mensaje m= 7815, que Bob quiere enviaraAlice
Comoel mensaje vaserenviadoa Alice,debemosutilizarsuclave públicaparacifrar el
mensaje,así:
𝐶 = 𝑚 𝑝 𝐴 ( 𝑚𝑜𝑑 𝑛)
𝐶 = 781541 ( 𝑚𝑜𝑑 112169)
𝐶 = 51005
AhoracomprobaremoselmensajeenviadocuandoAlicelodescifre consuclaveprivada:
𝑚 = 𝐶 𝑑 ( 𝑚𝑜𝑑 𝑛)
𝑚 = 5100592417 ( 𝑚𝑜𝑑 112169)
𝑚 = 7815
EjercicioNo. 4
Utilice laclave generadaenel Ejercicio No.2,para firmardigitalmente el mensajem=7y valide
que el valordel resultadoesunfirmacorrecta
Clave pública
𝑒 = 1483
Clave privada
𝑑 = 2227
Módulo
n = 2759
Mensaje a cifrar
m = 7
𝑠 = 𝑚 𝑑 (𝑚𝑜𝑑 𝑛)
𝑠 = 72227 𝑚𝑜𝑑 2759 = 2105
Mensaje firmado a enviar
(m, s) = (7, 2105)
Ahoraprocedemosavalidadlafirmadel mensaje,así:
𝑚 = 𝑠 𝑒 𝑚𝑜𝑑 𝑛
𝑚 = 21051483 𝑚𝑜𝑑 2759
𝑚 = 7
Con lo que comprobamos que la firma es completamente válida,ya que hemos obtenido le
mensaje enviado.
EjercicioNo. 5
Usando los siguientesparámetros: ℤ 𝑝 = ℤ29 , 𝛼 = 3, cree la llave pública y privada, para los
usuarios A y B, y envíe el mensaje m = 15 a B encriptado usando el criptosistema ElGamal.
Describa el proceso.
Primero con los datos proporcionados calcular el valor de la llave pública y privada, así:
Usuario A
Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la
condición 𝑑 ℇ ℤ29 − {0,1, 𝑝 − 1}
𝑑 𝐴 = 11
Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada.
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 311 𝑚𝑜𝑑 29 = 15
𝑒𝐴 = 15
Usuario B
Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la
condición d ℇ ℤ29 − {0,1, 𝑝 − 1}
𝑑 𝐵 = 25
Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada.
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 325 𝑚𝑜𝑑 29 = 14
𝑒 𝐵 = 14
Ahora procedemos a encriptar el mensaje destinado para el usuario B, y para poder hacer
debemos de seleccionar un valor aleatorio k ℇ ℤ29 − {0,1, 𝑝 − 1}. Elegimos k = 7
𝑚 = 15
𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑)
𝑘
]
𝐶 = [37,15 ∙ (14)7]
𝐶 = [ 𝑐1, 𝑐2] = [12, 6]
Para verificarvamosa descifrarel mensaje enviadoaB, utilizandolallaveprivadade B,así:
𝐶 = [12, 6]
𝑚 = 𝑐1
−𝑑 ∙ 𝑐2
𝑚 = 12−25 ∙ 6 𝑚𝑜𝑑 29
𝑚 = 15
Vemos que coincide con el mensaje original.
Ejercicio No. 6
Alice y Bob utilizan el criptosistema ElGamal (trabajando en un campo finito ℤ131 , con el
elementoprimitivo 𝛼 = 37.Lacorrespondienteclave privadade A yB son 𝑟𝐴 = 122 y 𝑟𝐵 = 18.
Detalle el procesode encriptación del mensaje m = 6, que Alice cifra para enviar a Bob (use el
valor aleatorio k = 21).
También detalle el proceso que debe seguir Bob para descifrar el mensaje.
Para encriptarel mensajeenviadoporAliceaBob,debemoshacerloconlaclave públicade Bob,
la cual procederemos a calcular con los datos proporcionados:
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 3718 𝑚𝑜𝑑 131 = 108
𝑒 𝐵 = 108
Con estoAlice,puedeyaencriptarel mensaje,así:
𝑚 = 6
𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑)
𝑘
]
𝐶 = [3721,6 ∙ (108)21]
𝐶 = [ 𝑐1, 𝑐2] = [95, 93]
Para descifrarel mensaje enviadoaBob, utilizamossullaveprivada 𝑟𝐵 = 18,así:
𝐶 = [95,81]
𝑚 = 𝑐1
−𝑟 𝐵 ∙ 𝑐2
𝑚 = 95−18 ∙ 93 𝑚𝑜𝑑 131
𝑚 = 6
Vemos que coincide con el mensaje original.
Ejercicio No. 7
Suponga el criptosistema ElGamal con los parámetros 𝛼 = 3 y ℤ29, con las siguientes llaves
públicas:
USUARIO B 12
USUARIO C 5
Usted es el usuario B y ha calculado su clave pública 𝛼7 = 12 𝑚𝑜𝑑 29
Ustedrecibe unmensaje cifradomensaje( 𝛼 𝑘,𝑐) = (21, 11),ytambiénrecibelasupuestafirma
digital de C para el mensaje, ( 𝛼 𝑘, 𝑠) = (21,3)
1. Encuentre el mensaje Original
Para descifrarel mensaje debemos utilizarlallave privadadel UsuarioB 𝑑 𝐵 = 7, así:
𝐶 = [21,11]
𝑚 = 𝑐1
−𝑑 𝐵 ∙ 𝑐2
𝑚 = 21−7 ∙ 11 𝑚𝑜𝑑 29
𝑚 = 13
El mensaje original es 𝑚 = 13
2. Valide la firma
( 𝛼 𝑘, 𝑠) = (21,3)
𝛼 𝑘 = 21
𝛼 𝑚 = 313 𝑚𝑜𝑑 29 = 19
(𝛼 𝑑 𝑐) 𝑎 𝑘
∙ ( 𝑎 𝑘)
𝑠
= 521 ∙ 213 𝑚𝑜𝑑 29 = 19
La firma es válida ya que ambos valores coinciden.

Más contenido relacionado

PPTX
ComputacióN BáSica
PDF
Trinomio de la forma x2 + bx + c
PPTX
Integral doble 1
PPT
PDF
Ejercicio resuelto: Integral definida
ODP
Tema 2 de matematicas. laura c.
ODP
Tema 2 de matematicas. laura c.
ODP
Tema 2 de matematicas. laura c.
ComputacióN BáSica
Trinomio de la forma x2 + bx + c
Integral doble 1
Ejercicio resuelto: Integral definida
Tema 2 de matematicas. laura c.
Tema 2 de matematicas. laura c.
Tema 2 de matematicas. laura c.

La actualidad más candente (19)

DOCX
Actividad obligatoria 4A
PPT
Division de polinomios
PPTX
Mate fracciones algebraicas - 3º
PPTX
MULTIPLICADORES DE LAGRANGE, 01
PPT
Factorizacion
PDF
Razonamiento matemático1
PDF
Teoría elemental de Operadores Matemáticos ccesa007
PPTX
INTEGRAL 12
PDF
Ejercicio resuelto: Simplificación de expresiones algebraicas
DOC
Trabajo colaborativo 2
PPTX
PDF
Clase 15 CDI
PPTX
Taller 3
PDF
Ejercicio resuelto: Ecuaciones lineales
PPTX
Límite de una función que coinciden en todo menos en un punto
PPTX
La potenciación
PDF
Clase 14 CDI
PPTX
Integral definida erika
Actividad obligatoria 4A
Division de polinomios
Mate fracciones algebraicas - 3º
MULTIPLICADORES DE LAGRANGE, 01
Factorizacion
Razonamiento matemático1
Teoría elemental de Operadores Matemáticos ccesa007
INTEGRAL 12
Ejercicio resuelto: Simplificación de expresiones algebraicas
Trabajo colaborativo 2
Clase 15 CDI
Taller 3
Ejercicio resuelto: Ecuaciones lineales
Límite de una función que coinciden en todo menos en un punto
La potenciación
Clase 14 CDI
Integral definida erika
Publicidad

Destacado (17)

PPTX
Flurry report 2013 simonkhalaf
PPTX
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
PPTX
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
PPTX
G02 Case Study Rethinking Sustainable Product Acquisition
PPTX
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
PPTX
내가 좋아하는 인터넷 서비스
PPTX
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
PDF
Melissa Ko Presents: What Is a Hedge Fund?
PPTX
Azure resource manager deployment templates
PPTX
Organisational learning
PDF
Android vs i os app development
PPTX
Continuous integration and delivery with Xamarin and VSTS
PPTX
hedge fund
PDF
OM15 - Politecnico di Milano, Andrea Boaretto
PPTX
Real world apps with Xamarin and MVVM
PPTX
the 8th habit-book ppt
PDF
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Flurry report 2013 simonkhalaf
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
G02 Case Study Rethinking Sustainable Product Acquisition
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
내가 좋아하는 인터넷 서비스
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Melissa Ko Presents: What Is a Hedge Fund?
Azure resource manager deployment templates
Organisational learning
Android vs i os app development
Continuous integration and delivery with Xamarin and VSTS
hedge fund
OM15 - Politecnico di Milano, Andrea Boaretto
Real world apps with Xamarin and MVVM
the 8th habit-book ppt
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Publicidad

Similar a Métodos de Crifrado Asimétrico (20)

PPTX
Algoritmos De Encriptacion Para
PPTX
Criptografia - Asimetrica - RSA
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
DOCX
MéTodos De EncriptacióN
PDF
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
PDF
Xjj
PDF
Capítulo 6: Criptografía de clave pública
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
PDF
poco de encriptacion
PPTX
Algoritmo rsa
DOC
Trabajo De Compu Algoritmos
PDF
Cifrado Asimetrico
PPTX
Rsa eddy montalvan
PPT
Up encriptacion publica v1.2
DOCX
El Algoritmo RSA
PPTX
Flores Carrera Jennifer 1 A
PPTX
Caranqui Rodriguez Eduardo 1 C
PPTX
algorimos claves publicas y privadas
DOCX
Algoritmos de Encriptacion
Algoritmos De Encriptacion Para
Criptografia - Asimetrica - RSA
Mecanismos de seguridad en el desarrollo de aplicaciones
MéTodos De EncriptacióN
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Xjj
Capítulo 6: Criptografía de clave pública
Mecanismos de seguridad en el desarrollo de aplicaciones
poco de encriptacion
Algoritmo rsa
Trabajo De Compu Algoritmos
Cifrado Asimetrico
Rsa eddy montalvan
Up encriptacion publica v1.2
El Algoritmo RSA
Flores Carrera Jennifer 1 A
Caranqui Rodriguez Eduardo 1 C
algorimos claves publicas y privadas
Algoritmos de Encriptacion

Último (20)

PDF
Laboratorio#1 Nariz, Boca y Faringe, Subgrupo 1A.pdf
DOCX
Estratégias de Ventas para WhatsApp paso a paso
PDF
MOVIMIENTO DE TIERRA Y ASFALTO.pdf 2025A
PPTX
DICTÁMENES MÉDICO-PSIQUIÁTRICOS Y PSICOLÓGICOS FORENSES 6.pptx
PPSX
Unidad II - Diseño de una solucion 2025.ppsx
PDF
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
PPTX
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
DOCX
Documento sin título.dohdjdksksksksksjjskscx
PPTX
Las buenas costumbres en la familiaaaaaaa
PDF
S01_s1_Sesión 1_pptx.pdf SEMANA 1 TALLER V
PDF
Principios d. Anatomía y no se que más poner jaja
PPTX
Grupo 008_Equipo 3_Evidencia 4_ATDI.pptx
PPTX
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
PPTX
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
PDF
TEST DE ORIENTACION VOCACIONAL DILAN MAHECHA
PPTX
Curriculo-de-Matematica-Un-Enfoque-por-Competencias.pptx
PPT
2010_06 FSI_ASBA Pruebas de Stress de Riesgo de Crédito El Caso Peruano MLUY_...
PPTX
Status Proyecto CIVIX INTELIGENCIA ARTIFICIAL
PPTX
DIAPOSITIVA DE ADELA CORTINA - RAMOS ALANIA ANA MARIA.pptx
PPTX
Precio optimo de venta para un emprendimiento familiar
Laboratorio#1 Nariz, Boca y Faringe, Subgrupo 1A.pdf
Estratégias de Ventas para WhatsApp paso a paso
MOVIMIENTO DE TIERRA Y ASFALTO.pdf 2025A
DICTÁMENES MÉDICO-PSIQUIÁTRICOS Y PSICOLÓGICOS FORENSES 6.pptx
Unidad II - Diseño de una solucion 2025.ppsx
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
Documento sin título.dohdjdksksksksksjjskscx
Las buenas costumbres en la familiaaaaaaa
S01_s1_Sesión 1_pptx.pdf SEMANA 1 TALLER V
Principios d. Anatomía y no se que más poner jaja
Grupo 008_Equipo 3_Evidencia 4_ATDI.pptx
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
TEST DE ORIENTACION VOCACIONAL DILAN MAHECHA
Curriculo-de-Matematica-Un-Enfoque-por-Competencias.pptx
2010_06 FSI_ASBA Pruebas de Stress de Riesgo de Crédito El Caso Peruano MLUY_...
Status Proyecto CIVIX INTELIGENCIA ARTIFICIAL
DIAPOSITIVA DE ADELA CORTINA - RAMOS ALANIA ANA MARIA.pptx
Precio optimo de venta para un emprendimiento familiar

Métodos de Crifrado Asimétrico

  • 1. Escuela Superior Politécnica del Litoral Facultad de Ingeniería Eléctrica y Computación Maestría en Seguridad Informática Aplicada Criptografía Resolución de Ejercicios Hoja5 Por Freddy A. Rojas Vilela. EjercicioNo. 1 Asumaun criptosistemaRSA con p = 97 y q = 31. Discutasi todaslas llavespúblicaspropuestas pueden ser usadas en el criptosistema: Para poderdeterminarsi unallavepublicapuedeserutilizadaparael criptosistemaesnecesaria que sea coprimo con phi(n). Entonces para poder comprobarlo procedamos a calcular dicho valor, así: 𝑛 = 𝑝 ∗ 𝑞 𝑛 = 97 ∗ 31 𝑛 = 3007 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(3007) = 96 ∗ 30 𝜙(3007) = 2880 La prueba para determinar si 2 números son coprimos es que su mcd sea 1: 𝒎𝒄𝒅( 𝒂, 𝝓( 𝒏)) = 𝟏 a. 24 𝑚𝑐𝑑(24,2880) = 24 No cumple con la condición por lo tanto se descarta b. 33 𝑚𝑐𝑑(33,2880) = 3 No cumple con la condición por lo tanto se descarta c. 45 𝑚𝑐𝑑(45,2880) = 45 No cumple con la condición por lo tanto se descarta d. 49 𝒎𝒄𝒅( 𝟒𝟗, 𝟐𝟖𝟖𝟎) = 𝟏 Cumple con la condición por lo tanto se acepta como clave pública Ejercicio No. 2 Usando númerosprimoscondos dígitos,genere suclave públicay privadaRSA.Describatodos los pasos. Primero debemos seleccionar los números primos de dos dígitos, así: 𝒑 = 𝟑𝟏 𝒒 = 𝟖𝟗
  • 2. Ahoracalculamosn y phi(n): 𝑛 = 𝑝 ∗ 𝑞 = 31 ∗ 89 𝑛 = 2759 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(2759) = 30 ∗ 88 𝜙(2759) = 2640 Ahora debemos determinar la clave pública, es decir, un número que cumpla con siguiente condición: 1 < 𝑒 < 𝜙(𝑛) 𝑒 = 1483 Verificamosque nuestraelecciónesválida: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(1483,2640) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (1483)−1 𝑚𝑜𝑑 2640 𝑑 = 2227 EjercicioNo.3 Alice y Bob envían mensaje encriptados usando el criptosistema RSA, con los siguientes parámetros: 𝐴𝑙𝑖𝑐𝑒: 𝑝 𝐴 = 223; 𝑞 𝐴 = 503, 𝑒𝐴 = 41 𝐵𝑜𝑏: 𝑝 𝐵 = 211; 𝑞 𝐵 = 509, 𝑒 𝐵 = 73 1. Calcule laclave privadade Alice yBob Calculandolaclaveprivadade Alice 𝑛 = 𝑝 ∗ 𝑞 = 223 ∗ 503 𝑛 = 112169 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(112169) = 222 ∗ 502 𝜙(112169) = 111444 Verificamoslaclave públicadada: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(41,111444) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (41)−1 𝑚𝑜𝑑 111444 𝑑 = 92417 Calculandolaclaveprivadade Bob 𝑛 = 𝑝 ∗ 𝑞 = 211 ∗ 509 𝑛 = 107399 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(107399) = 210 ∗ 508 𝜙(107399) = 106680 Verificamoslaclave públicadada: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(73,106680) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (73)−1 𝑚𝑜𝑑 106680 𝑑 = 39457
  • 3. 2. Encripte el mensaje m= 7815, que Bob quiere enviaraAlice Comoel mensaje vaserenviadoa Alice,debemosutilizarsuclave públicaparacifrar el mensaje,así: 𝐶 = 𝑚 𝑝 𝐴 ( 𝑚𝑜𝑑 𝑛) 𝐶 = 781541 ( 𝑚𝑜𝑑 112169) 𝐶 = 51005 AhoracomprobaremoselmensajeenviadocuandoAlicelodescifre consuclaveprivada: 𝑚 = 𝐶 𝑑 ( 𝑚𝑜𝑑 𝑛) 𝑚 = 5100592417 ( 𝑚𝑜𝑑 112169) 𝑚 = 7815 EjercicioNo. 4 Utilice laclave generadaenel Ejercicio No.2,para firmardigitalmente el mensajem=7y valide que el valordel resultadoesunfirmacorrecta Clave pública 𝑒 = 1483 Clave privada 𝑑 = 2227 Módulo n = 2759 Mensaje a cifrar m = 7 𝑠 = 𝑚 𝑑 (𝑚𝑜𝑑 𝑛) 𝑠 = 72227 𝑚𝑜𝑑 2759 = 2105 Mensaje firmado a enviar (m, s) = (7, 2105) Ahoraprocedemosavalidadlafirmadel mensaje,así: 𝑚 = 𝑠 𝑒 𝑚𝑜𝑑 𝑛 𝑚 = 21051483 𝑚𝑜𝑑 2759 𝑚 = 7 Con lo que comprobamos que la firma es completamente válida,ya que hemos obtenido le mensaje enviado. EjercicioNo. 5 Usando los siguientesparámetros: ℤ 𝑝 = ℤ29 , 𝛼 = 3, cree la llave pública y privada, para los usuarios A y B, y envíe el mensaje m = 15 a B encriptado usando el criptosistema ElGamal. Describa el proceso. Primero con los datos proporcionados calcular el valor de la llave pública y privada, así: Usuario A Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la condición 𝑑 ℇ ℤ29 − {0,1, 𝑝 − 1} 𝑑 𝐴 = 11
  • 4. Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada. 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 311 𝑚𝑜𝑑 29 = 15 𝑒𝐴 = 15 Usuario B Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la condición d ℇ ℤ29 − {0,1, 𝑝 − 1} 𝑑 𝐵 = 25 Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada. 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 325 𝑚𝑜𝑑 29 = 14 𝑒 𝐵 = 14 Ahora procedemos a encriptar el mensaje destinado para el usuario B, y para poder hacer debemos de seleccionar un valor aleatorio k ℇ ℤ29 − {0,1, 𝑝 − 1}. Elegimos k = 7 𝑚 = 15 𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑) 𝑘 ] 𝐶 = [37,15 ∙ (14)7] 𝐶 = [ 𝑐1, 𝑐2] = [12, 6] Para verificarvamosa descifrarel mensaje enviadoaB, utilizandolallaveprivadade B,así: 𝐶 = [12, 6] 𝑚 = 𝑐1 −𝑑 ∙ 𝑐2 𝑚 = 12−25 ∙ 6 𝑚𝑜𝑑 29 𝑚 = 15 Vemos que coincide con el mensaje original. Ejercicio No. 6 Alice y Bob utilizan el criptosistema ElGamal (trabajando en un campo finito ℤ131 , con el elementoprimitivo 𝛼 = 37.Lacorrespondienteclave privadade A yB son 𝑟𝐴 = 122 y 𝑟𝐵 = 18. Detalle el procesode encriptación del mensaje m = 6, que Alice cifra para enviar a Bob (use el valor aleatorio k = 21). También detalle el proceso que debe seguir Bob para descifrar el mensaje. Para encriptarel mensajeenviadoporAliceaBob,debemoshacerloconlaclave públicade Bob, la cual procederemos a calcular con los datos proporcionados: 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 3718 𝑚𝑜𝑑 131 = 108 𝑒 𝐵 = 108 Con estoAlice,puedeyaencriptarel mensaje,así: 𝑚 = 6 𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑) 𝑘 ] 𝐶 = [3721,6 ∙ (108)21] 𝐶 = [ 𝑐1, 𝑐2] = [95, 93]
  • 5. Para descifrarel mensaje enviadoaBob, utilizamossullaveprivada 𝑟𝐵 = 18,así: 𝐶 = [95,81] 𝑚 = 𝑐1 −𝑟 𝐵 ∙ 𝑐2 𝑚 = 95−18 ∙ 93 𝑚𝑜𝑑 131 𝑚 = 6 Vemos que coincide con el mensaje original. Ejercicio No. 7 Suponga el criptosistema ElGamal con los parámetros 𝛼 = 3 y ℤ29, con las siguientes llaves públicas: USUARIO B 12 USUARIO C 5 Usted es el usuario B y ha calculado su clave pública 𝛼7 = 12 𝑚𝑜𝑑 29 Ustedrecibe unmensaje cifradomensaje( 𝛼 𝑘,𝑐) = (21, 11),ytambiénrecibelasupuestafirma digital de C para el mensaje, ( 𝛼 𝑘, 𝑠) = (21,3) 1. Encuentre el mensaje Original Para descifrarel mensaje debemos utilizarlallave privadadel UsuarioB 𝑑 𝐵 = 7, así: 𝐶 = [21,11] 𝑚 = 𝑐1 −𝑑 𝐵 ∙ 𝑐2 𝑚 = 21−7 ∙ 11 𝑚𝑜𝑑 29 𝑚 = 13 El mensaje original es 𝑚 = 13 2. Valide la firma ( 𝛼 𝑘, 𝑠) = (21,3) 𝛼 𝑘 = 21 𝛼 𝑚 = 313 𝑚𝑜𝑑 29 = 19 (𝛼 𝑑 𝑐) 𝑎 𝑘 ∙ ( 𝑎 𝑘) 𝑠 = 521 ∙ 213 𝑚𝑜𝑑 29 = 19 La firma es válida ya que ambos valores coinciden.