You are on page 1of 12

Dariel Figueredo Samuel Garcs Arturo Hermosa Emmanuel Georgescu Guillermo Cruz

Presentacin
Criptografa Criptografa de clave pblica Diffie Hellman Fundamentos Matemticos Algoritmo RSA Criptoanlisis de RSA

Inicios de la Criptografia
Cifrado cesar: Es un tipo de cifrado por sustitucin en el que una letra en el texto original es reemplazada por otra letra que se encuentra un nmero fijo de posiciones ms adelante en el alfabeto.Este mtodo debe su nombre a Julio Csar, que lo usaba para comunicarse con sus generales. Mquina enigma: usadas durante la segunda guerra mundial por el ejrcito Alemn. Posean 3 rotores con 26 combinaciones cada uno que iban avanzando una posicin cada vez que se apretaba una tecla de manera que al completar una vuelta, el siguiente se mova una posicin.

Criptografia de Clave Pblica


La criptografa de clave pblica o asimtrica es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

Diffie Hellman
Este mtodo solo permite el intercambio de pequeas cantidades de informacin, por ello su uso es menor en comparacin con otros mtodos como RSA. Las principales ventajas de este mtodo son su sencillez y la imposibilidad de hallar la clave conociendo p, g, A y B tambin conocido como el problema del Logaritmo Discreto. Este mtodo es vulnerable a ataques Man In The Middle acordando una clave con cada participante y retransmitir los datos entre ellos escuchando en ambos sentidos.

Fundamentos Matemticos RSA


Exponenciacion binaria Cmo reducir el nmero de operaciones a la hora de exponenciar con nmeros binarios? Desencriptacin Cmo funciona el desencriptado si no es la operacin inversa?

Exponenciacin binaria
Cmo reducir el nmero de operaciones a la hora de exponenciar con nmeros binarios? La aplicacin sucesiva de este algoritmo se basa a descomponer el exponente binario en una secuencia de cuadrados y multiplicaciones:

X^13 =X^1101 Inicialmente 12 operaciones = x(1*2^3 + 1*2^2 + 0*2^1 + 1*2^0) = x^1*2^3 * x^1*2^2 * x^0*2^1 * x^1*2^0 = x^2^3 * x^2^2 * 1 * x^2^0 = x^8 * x^4 * x^1 = (x^4)^2 * (x^2)^2 * x = (x^4 * x^2)^2 * x = ((x^2)^2 * x^2)^2 * x = ((x^2 * x)^2)^2 * x -Solo 5 operaciones

Pequeo Teorema de Fermat


La pregunta fundamental aqu es: Cmo funciona el desencriptado si no es la operacin inversa? Si p es un nmero primo, para todo nmero natural se cumple a^(p-1)=1 mod(p); Phi(n)=n-1 coprimos en n (m^e)^d=m? a^phi(n)=1mod(phi(n));e*d=1mod(phi(n)); e*d= k*phi(n)+1; m^(e*d) =m^(k*phi(n)+1)=((m^phi(n))^k)*m=(1^k)*m=m

Funcionamiento RSA

Criptoanlisis de RSA

You might also like