rsa el algoritmo de encriptacion rivest shamir adleman

Todo lo que debes saber del algoritmo de encriptación RSA Rivest Shamir y Adleman

El algoritmo RSA, que lleva las iniciales de sus creadores, se estableció en 1979 como un método de encriptación basado en la clave pública y que hace uso de la factorización de números. Se trata del primer y más popular sistema criptográfico de este tipo, siendo efectivo tanto para la cifra de datos como para la firma digital.

Ejemploeditar

Un Ejemplo de Cifrado/Descifrado mediante RSA

Este es un caso práctico de cómo funciona el algoritmo RSA para cifrar y descifrar información. Si bien los parámetros que se presentan aquí son orientativos y de un tamaño pequeño en comparación con los que se utilizan habitualmente, también es posible generar y analizar claves reales utilizando OpenSSL.


En el proceso de encriptar y desencriptar datos mediante RSA, se utilizan dos claves: una pública y una privada. La clave pública se comparte con quien desee enviar información cifrada, mientras que la clave privada se mantiene en secreto y se utiliza para descifrar los datos recibidos.


Para realizar la encriptación, se utiliza la clave pública del receptor junto con una función matemática que convierte la información en un formato codificado. Luego, el receptor podrá utilizar su clave privada para descifrar el mensaje y obtener la información original.


Es importante destacar que, aunque los parámetros mostrados en este ejemplo son pequeños, el algoritmo RSA es utilizado en la actualidad en sistemas de seguridad de gran importancia, como en el comercio electrónico y la transmisión de datos sensibles en internet.

La importancia de los algoritmos RSA en la seguridad informática

Ejemplo de criptografía simétrica: Imaginemos que necesitamos enviar por Internet una dato confidencial, con la seguridad de que solo el destinatario pueda verla. ¿Cómo podríamos lograrlo?

Una opción sería colocar la información en una caja fuerte y cerrarla con una combinación específica. Luego, enviamos la caja fuerte al destinatario y éste podrá acceder al contenido siempre y cuando conozca la misma combinación que utilizamos para cerrarla.

Sin embargo, este método presenta un problema: el intercambio de la clave. ¿Cómo hacer para entregar la clave al destinatario sin que nadie más la pueda ver? Si simplemente enviamos una carta con la clave al destinatario, cualquiera que intercepte la caja fuerte y la carta en el camino, podría acceder al contenido.

Una solución a este problema es utilizar una caja fuerte con dos cerraduras. Cada cerradura utilizará una llave distinta, una para cerrar la caja y otra para abrir la caja. Además, ninguna de las llaves puede duplicarse con la otra: la llave que cierra no puede usarse para abrir la caja, ni la llave que abre puede usarse para cerrarla. De esta manera, se asegura que solo el destinatario tendrá acceso al contenido de la caja fuerte.

Cifrando un mensaje

Cifrado de Mensajes

Si tenemos un mensaje en texto plano denotado por M, al cual le asignamos un valor M=14, vamos a cifrarlo aplicando una fórmula matemática.

Así, al sustituir y teniendo en cuenta que el módulo se calcula con el operador % en nuestra calculadora, obtenemos el texto cifrado o C.

Esto quiere decir que si nuestro mensaje original era el número 14, enviaremos al destinatario el número 20, que es el resultado de cifrar el M con RSA utilizando la clave pública del destinatario. En caso de que haya algún intermediario, no podrá obtener el valor 14 únicamente con el 20 y la clave pública del destinatario.

Descifrando el mensaje

Procedimiento para descifrar un mensaje con clave privada

Si eres el destinatario de un mensaje cifrado con una clave privada, es posible obtener el mensaje original siguiendo estos pasos.

  1. Primero, asegúrate de tener en tu posesión la clave privada correspondiente al mensaje cifrado. En nuestro ejemplo, utilizaremos la clave j=3.
  2. Una vez que tengas la clave privada, busca el valor del mensaje cifrado. En este caso, el mensaje cifrado C=20.
  3. Para obtener el mensaje original, tendrás que aplicar una operación matemática utilizando la clave privada y el mensaje cifrado. En nuestro ejemplo, se calcula m = C/j, es decir, m = 20/3.
  4. Finalmente, el resultado de esta operación será el mensaje original, en este caso m=6. ¡Enhorabuena, has descifrado el mensaje con éxito!

Descubriendo el propósito y utilidad del algoritmo RSA

RSA es un algoritmo de encriptación Rivest-Shamir-Adleman, comúnmente conocido como RSA, que se utiliza ampliamente en el mundo de la seguridad informática.

A pesar de su aparente complejidad, el algoritmo RSA se basa en principios matemáticos relativamente sencillos. En este artículo, vamos a explicar cómo se calcula el exponente privado del algoritmo RSA.

Antes de profundizar en los detalles, es fundamental comprender que RSA se basa en la factorización de números enteros grandes. En otras palabras, se seleccionan dos números primos grandes y se multiplican para obtener un número N, que será utilizado en el proceso de encriptación y desencriptación de los mensajes. Cuanto mayor sea N, más difícil será factorizarlo y, por lo tanto, más seguro será el algoritmo.

Una vez que se tiene N, se procede al cálculo de la función phi de Euler, que determina cuántos números coprimos hay menores que N. Esta función es esencial en la determinación del exponente privado.

Esquemaseditar

RSA debe acompañarse de algún tipo de relleno para garantizar la seguridad de los textos cifrados, ya que de lo contrario, la información transmitida puede ser vulnerable. En la práctica, este problema puede surgir al enviar mensajes pequeños compuestos por caracteres ASCII que se codifican en un solo valor M. Por ejemplo, si el mensaje está formado por un único carácter ASCII NUL (valor 0), al ser codificado, el resultado del texto cifrado siempre será 0, independientemente de los valores de e y N utilizados. De manera similar, un solo carácter ASCII SOH (valor 1) siempre producirá un texto cifrado de 1. Esto es particularmente peligroso cuando se emplean valores pequeños de e, como por ejemplo 3, ya que un solo carácter del mensaje original sería suficiente para comprometer la seguridad de todo el sistema.

Por lo tanto, es crucial diseñar cuidadosamente el esquema de relleno que acompaña a RSA, con el fin de evitar ataques sofisticados que pueden aprovechar la predecibilidad de la estructura del mensaje. Algunos ejemplos de esquemas de relleno utilizados con RSA son los siguientes:[5]​[6]​

Autenticación de mensajeseditar

RSA es un algoritmo que no solo sirve para cifrar mensajes, sino también para autenticarlos. Para ello, supongamos que Alicia quiere enviar un mensaje autenticado a Bob.

Lo primero que hace Alicia es generar un valor hash del mensaje. Luego, eleva dicho valor a la potencia de d≡ mod n, lo mismo que hace cuando descifra mensajes, y lo agrega como una firma al mensaje.

Cuando Bob recibe el mensaje autenticado, emplea el mismo algoritmo hash junto con la clave pública de Alicia. Eleva entonces la firma recibida a la potencia de e≡ mod n, de manera similar a como cifra mensajes, y compara el resultado hash obtenido con el valor hash del mensaje. Si coinciden, él...

Vale destacar que la seguridad de los padding-schemes, como por ejemplo RSA-PSS, es fundamental tanto para la seguridad de la firma como para el cifrado de mensajes. Nunca se debería utilizar la misma clave para ambas funciones.

Distribución de claveseditar

Importancia de la distribución segura de las claves públicas en RSA

Al igual que en cualquier cifrado, es fundamental garantizar la distribución segura de las claves públicas en RSA. Se debe tomar precaución para evitar que un atacante, como Eve, pueda espiar el canal y llevar a cabo un ataque de repetición (replay attack).

Supongamos que Eve tiene la capacidad de proporcionar a Bob claves falsas, haciéndole creer que provienen de Alicia. Asimismo, supongamos que Eve puede interceptar las comunicaciones entre Alicia y Bob. De esta manera, si Eve le envía a Bob su propia clave pública haciéndose pasar por Alicia, Bob creerá que es realmente la clave de ella. Por lo tanto, Eve podrá interceptar cualquier texto cifrado que Bob envíe, descifrarlo con su clave secreta y guardarlo...

Artículos relacionados