![]() ABCdatos | ![]() | |
![]() El Algoritmo RSAFormato: Sitio web Fecha: 16/02/2016 Autor: Dr. Jorge Ramió Aguirre Web: https://www.criptored.es/ Descargas: 1.938
PUBLICIDAD En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender qué se esconde detrás de los valores del cuerpo de cifra o módulo n, de la clave pública e y de la clave privada d. 3. Comprender el papel e importancia del Indicador de Euler o cuerpo trampa ?(n) en la generación de claves. 4. Usar herramientas de factorización como el programa factor.exe. 5. Trabajar con números grandes en operaciones modulares típicas en cifra asimétrica con el software Fortaleza de cifrados. 6. Generar una clave RSA con valores decimales y hexadecimales usando el software genRSA. 7. Generar claves RSA usando el software ExpoCrip. 8. Cifrar y descifrar números y mensajes de texto con software genRSA y ExpoCrip. 9. Firmar números y mensajes de texto y comprobar la firma con software ExpoCrip. 10. Conocer el problema de las claves privadas y públicas parejas y analizar su incidencia en el sistema. 11. Conocer el problema de los mensajes o números no cifrables y analizar su incidencia en el sistema. 12. Optimizar las claves generadas reduciendo las claves privadas parejas y los números no cifrables. 13. Plantear un ataque de factorización del módulo e interpretar sus resultados. 14. Plantear un ataque de cifrado cíclico e interpretar sus resultados. 15. Plantear un ataque por paradoja del cumpleaños e interpretar sus resultados. 16. Aplicar el Teorema del Resto Chino en el descifrado y analizar la importancia de su uso. 17. Crear claves RSA con openSSL y observarlas en formato hexadecimal para analizar sus características. El curso por el momento cuenta con las siguientes lecciones completadas: Lección 0. Introducción al curso Lección 1. Los principios del algoritmo RSA Lección 2. Valores de diseño de las claves Lección 3. Cifrado de números y mensajes Lección 4. Claves privadas y públicas parejas Lección 5. Mensajes no cifrables Lección 6. RSA y el teorema chino del resto Lección 7. Generación de claves con OpenSSL Lección 8. Ataque por factorización Lección 9. Ataque por cifrado cíclico Lección 10. Ataque por paradoja del cumpleaños Novedades de la versión Se añade la lección 10: Ataque por paradoja del cumpleaños. ![]() Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Fundamentos de la criptografía Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que... ► sigue leyendo Fundamentos de la seguridad Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad... ► sigue leyendo Algoritmos de cifra por sustitución polialfabética Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores... ► sigue leyendo Algoritmos de cifra por transposición o permutación En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan... ► sigue leyendo Fundamentos de matemáticas discretas para la criptografía Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán... ► sigue leyendo Sistemas de cifra clásica En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por... ► sigue leyendo Cuaderno de Prácticas de Seguridad Informática Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática... ► sigue leyendo Creación de Comunidades Virtuales en Entornos Web Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |