ABCdatos | Inicio Seguir | |
El Algoritmo RSA
PUBLICIDAD En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender qué se esconde detrás de los valores del cuerpo de cifra o módulo n, de la clave pública e y de la clave privada d. 3. Comprender el papel e importancia del Indicador de Euler o cuerpo trampa ?(n) en la generación de claves. 4. Usar herramientas de factorización como el programa factor.exe. 5. Trabajar con números grandes en operaciones modulares típicas en cifra asimétrica con el software Fortaleza de cifrados. 6. Generar una clave RSA con valores decimales y hexadecimales usando el software genRSA. 7. Generar claves RSA usando el software ExpoCrip. 8. Cifrar y descifrar números y mensajes de texto con software genRSA y ExpoCrip. 9. Firmar números y mensajes de texto y comprobar la firma con software ExpoCrip. 10. Conocer el problema de las claves privadas y públicas parejas y analizar su incidencia en el sistema. 11. Conocer el problema de los mensajes o números no cifrables y analizar su incidencia en el sistema. 12. Optimizar las claves generadas reduciendo las claves privadas parejas y los números no cifrables. 13. Plantear un ataque de factorización del módulo e interpretar sus resultados. 14. Plantear un ataque de cifrado cíclico e interpretar sus resultados. 15. Plantear un ataque por paradoja del cumpleaños e interpretar sus resultados. 16. Aplicar el Teorema del Resto Chino en el descifrado y analizar la importancia de su uso. 17. Crear claves RSA con openSSL y observarlas en formato hexadecimal para analizar sus características. El curso por el momento cuenta con las siguientes lecciones completadas: Lección 0. Introducción al curso Lección 1. Los principios del algoritmo RSA Lección 2. Valores de diseño de las claves Lección 3. Cifrado de números y mensajes Lección 4. Claves privadas y públicas parejas Lección 5. Mensajes no cifrables Lección 6. RSA y el teorema chino del resto Lección 7. Generación de claves con OpenSSL Lección 8. Ataque por factorización Lección 9. Ataque por cifrado cíclico Lección 10. Ataque por paradoja del cumpleaños Novedades de la versión Se añade la lección 10: Ataque por paradoja del cumpleaños. Más tutoriales del mismo autor Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Fundamentos de la criptografía Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que... ► sigue leyendo Fundamentos de la seguridad Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad... ► sigue leyendo Algoritmos de cifra por sustitución polialfabética Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores... ► sigue leyendo Algoritmos de cifra por transposición o permutación En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan... ► sigue leyendo Fundamentos de matemáticas discretas para la criptografía Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán... ► sigue leyendo Sistemas de cifra clásica En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por... ► sigue leyendo Cuaderno de Prácticas de Seguridad Informática Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática... ► sigue leyendo Creación de Comunidades Virtuales en Entornos Web Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Qué es la cifra por sustitución polialfabética? Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos... ► sigue leyendo ¿Por qué hablamos de criptografía clásica y moderna? Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas... ► sigue leyendo ¿Qué es la cifra por matrices de Hill? Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |