SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD DE CUENCA
Docente:
Ing. Angel Vazquez.
Estudiante:
Jonnathan Cuvi.
Tema:
Algoritmos RSA y Diffie-Hellman.
21/06/2017
1
PROGRAMACIÓN 3
Contenido.
 RSA
 Sistema criptográfico con clave RSA.
 RSA Clave.
 RSA Cifrado y Descifrado.
 Vulnerabilidades: RSA.
 Diffie-Hellman.
 Vulnerabilidad: Diffie-Hellman.
2
RSA.
• RSA (Rivest, Shamir y Adleman) es un sistema criptografía de clave publica
desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es
válido tanto para cifrar como para firmar digitalmente.
• La seguridad de este algoritmo radica en el problema de la factorización
de números enteros.
• Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en dos números primos grandes elegidos azar y
mantenidos en secreto.
• Actualmente estos primos son del orden de 10200
y se prevé que su tamaño
crezca con el aumento de la capacidad de cálculo de los ordenadores.
3
Sistema Criptográfico RSA.
• Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del receptor y
cifra el mensaje, una vez que dicho mensaje llega al receptor, éste se ocupa de
descifrarlo usando su clave privada.
4
Transmisión
Cifrar con
Clave pública B
E[KpB(M)]
Descifrar con
Clave secreta B
D[KsB(C)]
Usuario A
Usuario C
Usuario B
RSA Claves.
• Elegimos dos números primos aleatorios p y q (entre más grandes es más
segura la encriptación, pero es más demorado el proceso de
encriptar/desencriptar) que sean diferentes y totalmente independientes el
uno del otro.
• Calculamos: n=p*q
• Elegimos un entero e aleatorio y co-primo con (n)
• Calculamos: de =1mod (n)
5
RSA Claves.
6
RSA Cifrado y Descifrado.
• Cifrado:
C=𝑀 𝑒 𝑚𝑜𝑑 𝑛
• Descifrado:
M=𝐶 𝑑
𝑚𝑜𝑑 𝑛
7
Descifrado y Cifrado.
8
Observaciones: RSA.
• p y q = 512 bits .
• n=1024 bits.
• RSA no cifra mensajes de texto , si no números
• Para trabajar con mensajes de texto, se convierte
dichos mensajes en una secuencia de bytes.
9
Vulnerabilidades: RSA.
• Como el algoritmo RSA se basa en un número grande producto de dos
números primos muy grandes, la potencia de la computación cuántica
permitiría en teoría realizar la descomposición de una manera sencilla,
aunque es algo que aún no se puede demostrar.
10
Diffie-Hellman.
• Diffie-Hellman,desarrollado por Whitfield Diffie y Martin Hellman,
desarrollado en 1976, es un protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, a través de un canal inseguro y
enviando únicamente dos mensajes.
• La clave secreta resultante no puede ser descubierta por un atacante, aunque
éste obtenga los dos mensajes enviados.
• La principal aplicación de este protocolo es acordar una clave simétrica con la
que posteriormente cifrar las comunicaciones entre dos máquinas.
11
Vulnerabilidad: Diffie-Hellman.
• Actualmente se conoce que es vulnerable a ataques de hombre en medio
(MitM): un atacante podría situarse entre ambas máquinas y acordar una
clave simétrica con cada una de las partes, haciéndose pasar por el host (es un
ordenador que funciona como el punto de inicio y final de las transferencias
de datos)A de cara al host B y viceversa. Una vez establecidas las 2 claves
simétricas, el atacante haría de puente entre los 2 hosts, descifrando toda la
comunicación y volviéndola a cifrar para enviársela al otro host.
12
Corregir Vulnerabilidad: Diffie-Hellman.
• Para corregir la vulnerabilidad del protocolo, éste debe ser utilizado
conjuntamente con algún sistema que autentique los mensajes, como
firmados digitalmente.
13
Ejemplo:
Diffie-Hellman.
14
Repositorio:
https://github.com/JonnathanCuvi/Algoritmos-RSA-y-Diffie-Hellman
15
Bibliografía.
http://miguelsima92.blogspot.com/2010/12/criptografia-y-algoritmos.html
http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-14.html
http://artdesing1raya.blogspot.com/2011/08/el-algoritmo-esta-optimizado-
para-los.html
https://darshangajara.com/2014/11/17/diffie-hellman-key-exchange-
algorithm-java/
16
GRACIAS
17

Más contenido relacionado

La actualidad más candente

Cryptography and Information Security
Cryptography and Information SecurityCryptography and Information Security
Cryptography and Information SecurityDr Naim R Kidwai
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Cryptography - A Brief History
Cryptography - A Brief HistoryCryptography - A Brief History
Cryptography - A Brief Historyprasenjeetd
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationsarhadisoftengg
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosAngel Cisneros
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Diffie hellman key exchange algorithm
Diffie hellman key exchange algorithmDiffie hellman key exchange algorithm
Diffie hellman key exchange algorithmSunita Kharayat
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniquesJanani S
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptographyguest9006ab
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyPopescu Petre
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Cs8792 cns - unit iv
Cs8792   cns - unit ivCs8792   cns - unit iv
Cs8792 cns - unit ivArthyR3
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyMd. Shafiul Alam Sagor
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesEduardoMedrano19
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacyPushkar Dutt
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)Haris Ahmed
 

La actualidad más candente (20)

Cryptography and Information Security
Cryptography and Information SecurityCryptography and Information Security
Cryptography and Information Security
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Cryptography - A Brief History
Cryptography - A Brief HistoryCryptography - A Brief History
Cryptography - A Brief History
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datos
 
Basic cryptography
Basic cryptographyBasic cryptography
Basic cryptography
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Diffie hellman key exchange algorithm
Diffie hellman key exchange algorithmDiffie hellman key exchange algorithm
Diffie hellman key exchange algorithm
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Cs8792 cns - unit iv
Cs8792   cns - unit ivCs8792   cns - unit iv
Cs8792 cns - unit iv
 
Pgp
PgpPgp
Pgp
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionales
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)
 

Similar a Algoritmos RSA y Diffie-Hellman para encriptación de mensajes

Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Encriptamiento
EncriptamientoEncriptamiento
EncriptamientoLorena
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 

Similar a Algoritmos RSA y Diffie-Hellman para encriptación de mensajes (20)

Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 

Algoritmos RSA y Diffie-Hellman para encriptación de mensajes