Documente Academic
Documente Profesional
Documente Cultură
MODELAMIENTO MATEMÁTICO
Modulo: 9º “B”
Integrantes:
Angel Valdez
Lenin Gordillo
Pablo Aguilar
Como en todo sistema de clave pública, cada usuario posee dos claves de
cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor
busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el
mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
• DESCRIPCIÓN DE LA SOLUCIÓN
Generación de claves
Es importante que la clave secreta d sea muy grande. Wiener mostró en 1990
que si p está entre q y 2q (es típico) y d<n1/4/3, entonces d puede ser computado
eficientemente de n y e. Aunque valores de e son bajos como 3 han sido usados en
el pasado, los exponentes pequeños en RSA está actualmente en desuso, por razones
incluyendo el unpadded del texto sin cifrar, vulnerabilidad listada sobre 65537 es
normalmente usado para el valor de e, considerado demasiado grande para evitar
ataques de exponenciación pequeños, de hecho tiene un peso de hamming suficiente
para facilitar una exponenciación eficiente
Velocidad
RSA es mucho más lento que DES y que otros criptosistemas simétricos. En
la práctica, Bob normalmente cifra mensajes con algoritmos simétricos, cifra la
clave simétrica con RSA, y transmite a ambos la clave simétrica RSA-cifrada y el
mensaje simétricamente-cifrado a Alicia.
Distribución de claves
• HERRAMIENTAS INFORMÁTICAS
1. Windows XP
2. Net Beans 6.8.1
3. Mozilla Firefox
CONCLUSIONES
FUENTES:
• http://es.wikipedia.org/wiki/RSA
• http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/ejmrsa.html