Académique Documents
Professionnel Documents
Culture Documents
TEMA:
INTEGRANTES
Como en todo sistema de clave pública, cada usuario posee dos claves de
cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y
una vez que el mensaje cifrado llega al receptor, este se ocupa de
descifrarlo usando su clave privada.
Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo
ella pueda leer.
Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia
tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la
cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la
caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la
cerradura es la «clave pública» de Alicia, y la llave de la cerradura es su
«clave privada».
Nota:
.
La última congruencia se sigue directamente del teorema
de Euler cuando m es coprimo con n. Puede demostrarse
que las ecuaciones se cumplen para todo m usando
congruencias y el teorema chino del resto.
.
DESCRIPCIÓN DE LA SOLUCIÓN
Posee una estructura por demás de simple y elemental, que a primera vista
produce una engañosa sensación de fragilidad (es una de sus fortalezas). La
confección de los parámetros necesarios para su funcionamiento está
sustentada en operaciones matemáticas, pero en el desarrollo del algoritmo
se prescinde por completo de ellas. En esta etapa y como consecuencia de
la forma en que se realizan las mencionadas combinaciones, es cuando se
potencia la aleatoriedad propia del sistema, y por tal motivo no existe
posibilidad alguna de decodificar el encriptado, ya que aún 'conociendo el
método', sino se poseen los parámetros exactos, resulta imposible para
cualquier mente humana y/o computadoras arribar a los puntos de partida
correctos, a los cuales no se accede a través de ningún tipo de operación
matemática.
La seguridad de este algoritmo radica en el problema de la factorización de
números enteros. Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el producto, conocido, de dos
números primos grandes elegidos al azar y mantenidos en secreto.
Actualmente estos primos son del orden de 10200, y se prevé que su tamaño
aumente con el aumento de la capacidad de cálculo de los ordenadores.
Es un estándar internacional.
Microsoft
Netscape
Novell
Sun
Apple