cifrado RSA, en Cifrado Rivest-Shamir-Adleman, tipo de criptografía de Clave Pública ampliamente utilizada para el cifrado de datos de correo electrónico y otras transacciones digitales a través de Internet. RSA lleva el nombre de sus inventores, Ronald L. Rivest, Adi Shamir, y Leonard M. Adleman, que lo crearon mientras estaba en la facultad en el Instituto de tecnología de Massachusetts.,

Leer Más sobre Este Tema
criptografía: cifrado RSA
El mejor conocidos por el público-esquema de claves es el Rivest–Shamir–Adleman (RSA) cryptoalgorithm. En este sistema, un usuario elige secretamente un par de prime…

en el sistema RSA, un usuario elige secretamente un par de números primos p y q tan grandes que factorizar el producto n = pq está mucho más allá de las capacidades de computación proyectadas para la vida útil de los cifrados. A partir del año 2000, estados UNIDOS, los estándares de seguridad del Gobierno requieren que el módulo tenga un tamaño de 1.024 bits, es decir, p y q deben tener aproximadamente 155 dígitos decimales, por lo que n es aproximadamente un número de 310 dígitos. Dado que los números duros más grandes que actualmente se pueden factorizar son solo la mitad de este tamaño, y dado que la dificultad de factorizar aproximadamente se duplica por cada tres dígitos adicionales en el módulo, se cree que los módulos de 310 dígitos están a salvo de factorizar durante varias décadas.,

habiendo elegido p y q, el usuario selecciona un entero arbitrario e menor que n y primo relativo a p − 1 y q − 1, es decir, de modo que 1 es el único factor en común entre e y el producto (P − 1)(q-1). Esto asegura que hay otro número d para el cual el Producto ed dejará un resto de 1 cuando se divide por el múltiplo menos común de p − 1 y q − 1. Con el conocimiento de p y q, el número d se puede calcular fácilmente utilizando el algoritmo euclidiano., Si uno no sabe p y q, es igualmente difícil encontrar e o d dado el otro en cuanto al factor n, que es la base para la criptoseguridad del algoritmo RSA.

las etiquetas d y e se utilizarán para denotar la función a la que se coloca una tecla, pero como las teclas son completamente intercambiables, esto es solo una conveniencia para la exposición. Para implementar un canal de secreto usando la versión estándar de dos claves del criptosistema RSA, el Usuario a publicaría e y n en un directorio público autenticado, pero mantendría d en secreto., Cualquiera que desee enviar un mensaje privado a A lo codificaría en números menores que n y luego lo cifraría usando una fórmula especial basada en e y n. A puede descifrar dicho mensaje basado en conocer d, pero la presunción—y la evidencia hasta ahora—es que para casi todos los cifrados nadie más puede descifrar el mensaje a menos que también pueda factorizar n.

obtenga una suscripción premium de Britannica y obtenga acceso a contenido exclusivo. Subscribe Now

del mismo modo, para implementar un canal de autenticación, a publicaría d y n y mantendría e en secreto., En el uso más simple de este canal para la verificación de identidad, B puede verificar que está en comunicación con A buscando en el directorio para encontrar la clave de descifrado de A d y enviándole un mensaje para ser encriptado. Si recupera un cifrado que descifra a su mensaje de desafío usando d para descifrarlo, sabrá que fue con toda probabilidad creado por alguien que sabe e y, por lo tanto, que el otro comunicante es probablemente A. firmar digitalmente un mensaje es una operación más compleja y requiere una función de «hash» de criptosegura., Esta es una función públicamente conocida que mapea cualquier mensaje en un mensaje más pequeño, llamado resumen, en el que cada bit del resumen depende de cada bit del mensaje de tal manera que cambiar incluso un bit en el mensaje es apto para cambiar, de una manera criptosegurada, la mitad de los bits en el resumen. Por cryptosecure se entiende que es computacionalmente inviable para cualquiera encontrar un mensaje que producirá un resumen preasignado e igualmente difícil encontrar otro mensaje con el mismo resumen que uno conocido., Para firmar un mensaje, que puede que ni siquiera necesite mantenerse en secreto, a encripta el resumen con la E secreta, que agrega al mensaje. Cualquiera puede descifrar el mensaje usando la Clave Pública d para recuperar el resumen, que también puede calcular independientemente del mensaje. Si los dos están de acuerdo, debe concluir que a originó el cifrado, ya que solo a sabía e y por lo tanto podría haber cifrado el mensaje.

hasta ahora, todos los criptosistemas de dos claves propuestos exigen un precio muy alto para la separación del canal de privacidad o secreto del canal de autenticación o firma., La gran cantidad de computación involucrada en el proceso de cifrado/descifrado asimétrico reduce significativamente la capacidad del canal (bits por segundo de información del mensaje comunicada). Durante aproximadamente 20 años, para sistemas comparativamente seguros, ha sido posible lograr un rendimiento de 1.000 a 10.000 veces mayor para algoritmos de clave única que para algoritmos de dos claves. Como resultado, la principal aplicación de la criptografía de dos claves es en sistemas híbridos., En tal sistema se utiliza un algoritmo de dos claves para la autenticación y las firmas digitales o para intercambiar una clave de sesión generada aleatoriamente para ser utilizada con un algoritmo de una sola clave a alta velocidad para la comunicación principal. Al final de la sesión, esta clave se descarta.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *