ABCdatos | Inicio Seguir | |
El Algoritmo RSA
PUBLICIDAD En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender qué se esconde detrás de los valores del cuerpo de cifra o módulo n, de la clave pública e y de la clave privada d. 3. Comprender el papel e importancia del Indicador de Euler o cuerpo trampa ?(n) en la generación de claves. 4. Usar herramientas de factorización como el programa factor.exe. 5. Trabajar con números grandes en operaciones modulares típicas en cifra asimétrica con el software Fortaleza de cifrados. 6. Generar una clave RSA con valores decimales y hexadecimales usando el software genRSA. 7. Generar claves RSA usando el software ExpoCrip. 8. Cifrar y descifrar números y mensajes de texto con software genRSA y ExpoCrip. 9. Firmar números y mensajes de texto y comprobar la firma con software ExpoCrip. 10. Conocer el problema de las claves privadas y públicas parejas y analizar su incidencia en el sistema. 11. Conocer el problema de los mensajes o números no cifrables y analizar su incidencia en el sistema. 12. Optimizar las claves generadas reduciendo las claves privadas parejas y los números no cifrables. 13. Plantear un ataque de factorización del módulo e interpretar sus resultados. 14. Plantear un ataque de cifrado cíclico e interpretar sus resultados. 15. Plantear un ataque por paradoja del cumpleaños e interpretar sus resultados. 16. Aplicar el Teorema del Resto Chino en el descifrado y analizar la importancia de su uso. 17. Crear claves RSA con openSSL y observarlas en formato hexadecimal para analizar sus características. El curso por el momento cuenta con las siguientes lecciones completadas: Lección 0. Introducción al curso Lección 1. Los principios del algoritmo RSA Lección 2. Valores de diseño de las claves Lección 3. Cifrado de números y mensajes Lección 4. Claves privadas y públicas parejas Lección 5. Mensajes no cifrables Lección 6. RSA y el teorema chino del resto Lección 7. Generación de claves con OpenSSL Lección 8. Ataque por factorización Lección 9. Ataque por cifrado cíclico Lección 10. Ataque por paradoja del cumpleaños Novedades de la versión Se añade la lección 10: Ataque por paradoja del cumpleaños. Más tutoriales del mismo autor Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Fundamentos de la criptografía Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que... ► sigue leyendo Fundamentos de la seguridad Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad... ► sigue leyendo Algoritmos de cifra por sustitución polialfabética Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores... ► sigue leyendo Algoritmos de cifra por transposición o permutación En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan... ► sigue leyendo Fundamentos de matemáticas discretas para la criptografía Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán... ► sigue leyendo Sistemas de cifra clásica En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por... ► sigue leyendo Cuaderno de Prácticas de Seguridad Informática Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática... ► sigue leyendo Creación de Comunidades Virtuales en Entornos Web Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |