Descargar

Método de encriptación basado en el algoritmo R.S.A.

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    HISTORIA

    En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado es similar y la clave de cifrado y descifrado es la misma.

    Por el contrario, en clave pública cada usuario i del sistema posee un par de claves (ci, di), la primera de las cuales es pública y que es la que emplea cualquier otro usuario j que desee transmitir un mensaje M a i;

    edu.red

    Mientras que la clave privada di es conocida sólo por i y empleada para recuperar los mensajes originales a partir de los cifrados que le llegan.

    Sin embargo, no es hasta 1978, cuando Ronald Rivest, Len Adleman y Adi Shamir proponen el primer sistema criptográfico (y probablemente el más conocido) de clave pública: RSA.

    edu.red

    CRIPTOGRAFÍA Es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

    edu.red

    DEFINICIONES Y NOTACIONES M es el conjunto de todos los textos que se quieren proteger mediante alguna técnica criptográfica. Dichos textos serán llamados “TEXTOS PLANOS”. C es el conjunto de todos los textos que han sido transformados mediante alguna técnica criptográfica. Dichos textos serán llamados “CRIPTOGRAMAS”.

    edu.red

    DEFINICIONES Y NOTACIONES K es el conjunto de todas las claves a utilizar en el cifrado y descifrado de textos planos y criptogramas. E es el conjunto de todos los métodos que transforman un elemento m?M en un elemento de C. Esto es

    edu.red

    DEFINICIONES Y NOTACIONES D es el conjunto de todos los métodos que transforman un elemento de C en un elemento de M, esto es:

    Con las notaciones anteriores llamaremos “CRIPTOSISTEMA” o “SISTEMA CRIPTOGRÁFICO” al vector (M,C,K,E,D)

    edu.red

    OBSERVACIÓN Es claro que este sistema criptográfico funciona si las transformaciones Ek y Dk son inversas de la siguiente forma

    edu.red

    CLAVES DÉBILES Son aquellas que comprometen la seguridad del criptosistema. Estas suelen actuar de la siguiente manera En un buen criptosistema el número de este tipo de claves es prácticamente nulo.

    edu.red

    CRIPTOANÁLISIS El criptoanálisis busca descubrir el texto plano o la clave con la que está codificado.

    Entre los más conocidos encontramos Activos y pasivos, y dentro de estos últimos están ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el último ataque por análisis de frecuencias.

    edu.red

    CRIPTOGRAFÍA SIMÉTRICA Está compuesta de los criptosistemas conocidos como sistemas de clave privada.

    Se basa en que el emisor y receptor comparten una única clave secreta k, de forma que los procesos de encriptación y de desencriptación son inversos entre sí.

    edu.red

    DESVENTAJA Una desventaja de este criptosistema radica en que las claves deben transmitirse por un canal de comunicación seguro , lo que en la práctica es casi imposible.

    edu.red

    SISTEMA DE TRANSPOSICIÓN

    Como un ejemplo de este sistema, encontramos el Sistema de Transposición, el cual se basa en el desorden de las letras que lo componen.

    Para este sistema, la clave será k (n, p), donde n, el tamaño del bloque en que se divide el mensaje p, la permutación a efectuar

    Partes: 1, 2
    Página siguiente