![]() ABCdatos | ||
![]() El Algoritmo RSA
PUBLICIDAD En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender qué se esconde detrás de los valores del cuerpo de cifra o módulo n, de la clave pública e y de la clave privada d. 3. Comprender el papel e importancia del Indicador de Euler o cuerpo trampa ?(n) en la generación de claves. 4. Usar herramientas de factorización como el programa factor.exe. 5. Trabajar con números grandes en operaciones modulares típicas en cifra asimétrica con el software Fortaleza de cifrados. 6. Generar una clave RSA con valores decimales y hexadecimales usando el software genRSA. 7. Generar claves RSA usando el software ExpoCrip. 8. Cifrar y descifrar números y mensajes de texto con software genRSA y ExpoCrip. 9. Firmar números y mensajes de texto y comprobar la firma con software ExpoCrip. 10. Conocer el problema de las claves privadas y públicas parejas y analizar su incidencia en el sistema. 11. Conocer el problema de los mensajes o números no cifrables y analizar su incidencia en el sistema. 12. Optimizar las claves generadas reduciendo las claves privadas parejas y los números no cifrables. 13. Plantear un ataque de factorización del módulo e interpretar sus resultados. 14. Plantear un ataque de cifrado cíclico e interpretar sus resultados. 15. Plantear un ataque por paradoja del cumpleaños e interpretar sus resultados. 16. Aplicar el Teorema del Resto Chino en el descifrado y analizar la importancia de su uso. 17. Crear claves RSA con openSSL y observarlas en formato hexadecimal para analizar sus características. El curso por el momento cuenta con las siguientes lecciones completadas: Lección 0. Introducción al curso Lección 1. Los principios del algoritmo RSA Lección 2. Valores de diseño de las claves Lección 3. Cifrado de números y mensajes Lección 4. Claves privadas y públicas parejas Lección 5. Mensajes no cifrables Lección 6. RSA y el teorema chino del resto Lección 7. Generación de claves con OpenSSL Lección 8. Ataque por factorización Lección 9. Ataque por cifrado cíclico Lección 10. Ataque por paradoja del cumpleaños Novedades de la versión Se añade la lección 10: Ataque por paradoja del cumpleaños. Fundamentos de la seguridad Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad... ► sigue leyendo Sistemas de cifra clásica En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por... ► sigue leyendo Fundamentos de matemáticas discretas para la criptografía Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán... ► sigue leyendo Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Fundamentos de la criptografía Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que... ► sigue leyendo Algoritmos de cifra por sustitución polialfabética Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores... ► sigue leyendo Algoritmos de cifra por transposición o permutación En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan... ► sigue leyendo Cuaderno de Prácticas de Seguridad Informática Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática... ► sigue leyendo Creación de Comunidades Virtuales en Entornos Web Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo ¿Cómo funciona el hash MD5? Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,... ► sigue leyendo Una Introducción a la Criptografía Básicamente, el objeto de la Criptografía es permitir la transmisión de información privada por un canal inseguro, de forma que cualquier intruso que intercepte la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda | |