Você está na página 1de 3

LABORATORIO: Criptografa Asimtrica

Fortaleza:
Software de prcticas con nmeros grandes orientado a la resolucin de problemas
de factorizacin y del logaritmo discreto. Permite utilizar las herramientas bsicas de
criptografa con nmeros grandes como clculos de primalidad, modularidad,
inversos en un cuerpo, exponenciacin, etc. con nmeros de hasta centenas de
dgitos.
Software Generacin de Claves y Cifra RSA: Software para prcticas con el
algoritmo RSA basado en la librera Crypto++ que permite generar claves de hasta
2048 bits. Entrega caractersticas de la clave como claves parejas, mensajes no
cifrables, ataques por paradoja del cumpleaos, ataque por cifrado cclico,
factorizacin de primos cercanos, etc. As mismo permite cifrar y descifrar nmeros y
texto, permitiendo en el caso numrico el descifrado por medio de teorema del resto
chino.
Nota: Hacer uso del portapapeles para copiar los nmeros en las aplicaciones.

I. Instalar los programas Fortaleza y Factor.


1. Descomprimir e instalar los archivos Fortaleza y Factor.
II. Fortaleza de las claves en RSA
2. Con el software Fortaleza comprobar que las siguientes parejas de valores p y q
son primos:
a. p1, q1

3917

6553

b. p2, q2

312709

724153

c. p3, q3

34110701

94789873

d. p4, q4

2949879781

6156182033

e. p5, q5

432452716626569

876008976271601

f. p6, q6

25395382141805460457

53425037363873248657

g. p7, q7

182331128681207781784391813611

661521349351105339668937661297

h. p8

51542639524661795300074174250365699

q8

1251163891299967635860272509229764287909

3. Con el software Fortaleza y luego con el software factor.exe compruebe que


estos nmeros de 60, 80, 100, 120 y 160 dgitos son primos:
634653675288276282726256868276928709707289698627275265265001
1

100000000000000000000000000000000000000000000000000000000000000
00000000000000049
133209845928347592734698375234752397349283497472395797239759237
2984794949403039393838383838388000011
636268602876087628762876262525252229992020028882900299292726452
442525267728828828292882726255520007817778177161554117219
100000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000187
4. Encontrar los ocho productos ni = pi*qi del apartado 2.
5. Factorizar los valores de n1, n2, n3 y n4 con el software Fortaleza usando el
mtodo Pollard Rho. Observe el tiempo empleado.
6. Factorizar los valores de n4, n5, n6 y n7 con el software factor.exe guardando la
salida en un fichero. Cmo podra medir el tiempo empleado?
7. Con factor.exe intentar factorizar el producto n8 de 74 dgitos y mida el tiempo.
8. Hacer una grfica del tiempo empleado en factorizar n1, n2, n3 y n4 con el
software Fortaleza y otra una grfica del tiempo empleado en factorizar n5, n6, n7
y n8 con el software factor.exe.
9. De acuerdo al grfico anterior, cunto tardara aproximadamente su ordenador
en factorizar un nmero ni = pi*qi de 256 bits, otro de 512 bits y otro de 1.024 bits?

II. Generacin de claves RSA


10. Con el software genRSA genere estas tres claves. Gurdelas en un archivo y
observe las claves privadas parejas. Encuentre los mensajes no cifrables.
a. p = 241; q = 251; e = 41

a. p = 241; q = 251; e = 61

b. p = 53171; q = 62683; e = 137 b y b. p = 53171; q = 62683 (e = 133 y e = 131)

c. p = 751; q = 940801; e = 11

c y c. p = 751; q = 940801 (e = 1111 y e = 10501)

11. Obtenga conclusiones de lo observado en el apartado 10.


12. Con el software genRSA generar estas cinco claves. Guardarlas en un archivo y
observar las CPP y los MNC. Los datos se entregan como (p, q, e).
Clave hexadecimal 1:
E359C1F214C0F268D45BD2F9D2891022ECBF2312DFD746A768AAC198AAE06C25

E98D0B1D3535CDE8E2478C1172AC59F623BFF4E4586092D08643DD48508E3DF1
138F

Clave hexadecimal 2:
0EF9BEC44828B14CC79DBA36341552AA642394E8E820403934C2052401F001CF
0EF6CAD4B258196AA8915A2158387DB6E5F84C5BFFCBABF450CA1E8516448DEBCD
010001

Clave hexadecimal 3:
CE97E54C9201E1E94C5F63CF95D4525B24CCB587DA3519BF48ED33F17176C7E4D1F1C9
CA9E4AC1184DB074955848C0B13F22C819CD6C51889CE56CE0DB955785
CCD58465642E6FFFC4C6BE0BF86862C51958DDB75B88A68A920ECF1DF5D6E5D4229418
3363FD9BAB30374EB3F58E9B1B15689D9D2E7B88B69F3D45B4479C5C7F
010001

Clave hexadecimal 4:
F08DCF046769556896092526198DB468BE9AE226F3F137522D476C538A512DB5B51E1D1F
0AA91B85FAAFC49EB1BE3899F78F210C5495F22D78D66D44D9FA68A1
F17E76BA19666DFE0B9807E579251BB61F29670AC0AEDED219CD439B1516F7113F3310C
27CC7AA25FA9C82DB64FEC134586215F51A4C06598A6F88555315CC81
010001

Clave hexadecimal 5:
DF24F13BF6EFBBA0C5C2B881D7B1C227E0EA58E181DF364B75A828CF0FA2216DE45D87
B8C5B5D221F03E557886E65BB040D576E35E981495E17F533DFA43186B
CF8357D5DBFFDF862A256A2BA6AD215C5A0114F286F22460A2A920479FE02E4470526D0
DC96FD8BC27556E6A10FC90009CB0AA4A34C5154D9A863CDB296EFEEB
010001

13. Saque conclusiones de lo observado en el apartado 12.

Você também pode gostar