SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Generaci´on de n´umeros primos fuertes para
criptograf´ıa
Juan Alfredo Salas Santillana
Escuela de Ciencia de la Computaci´on
Universidad Cat´olica San Pablo
4 de julio de 2014
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Outline
1 Introducci´on
2 Generadores de primos fuertes
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
3 Comparativas
4 Conclusiones
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Algunas definiciones
N´umero primo: Es un entero mayor que 1 que tiene
´unicamente dos divisores distintos: ´el mismo y el 1
|Q| es el tama˜no en bits de Q.
Criba de Erat´ostenes: Algoritmo que permite hallar todos los
n´umeros primos menores que un n´umero natural dado n
Test de primalidad: Algoritmo que, dado un n´umero de
entrada n, no consigue verificar la hip´otesis de un teorema
cuya conclusi´on es que n es compuesto.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Qu´e es un primo fuerte
Un n´umero primo fuerte es aquel que cumple las siguientes
caracter´ısticas:
|P| debe ser grande (Actualmente se propone 2048 bits o
m´as).
El mayor factor de P − 1, llamado P debe cumplir que |P |
sea grande.
El mayor factor de P − 1, llamado P debe cumplir que |P |
sea grande.
El mayor factor de P + 1, llamado P+ debe cumplir que |P+|
sea grande.
Estas definiciones pueden variar en la diversa literatura, segun el
autor.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Espiral de Ulam
La espiral de Ulam, descrita por el matem´atico
polaco-estadounidense Stanislaw Marcin Ulam (1909-1984), es una
forma de representaci´on gr´afica de n´umeros primos que muestra un
patr´on.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Test de primalidad Miller-Rabin
Dado n un primo mayor a 1 impar del cual queremos saber si es
primo o no. Sea m un valor impar tal que n − 1 = 2km y a tal que
2 ≤ a ≤ n − 2, Cuando se cumple:
am
≡ ±1 m´od n
o
a2r m
≡ −1 m´od n
Para al menos un r entero tal que 1 ≤ r ≤ k − 1, se considera que
n es un probable primo; en caso contrario n no puede ser primo.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Generador de primos aleatorios
Este algoritmo es una implementaci´on propia y hace uso del
generador de aleatorios URAND del sistema operativo GNU/Linux.
1 Parsear a un entero el valor aleatorio obtenido de /dev/urand
y almacenarlo en A.
2 Calcular
(A m´od (END − START)) + START
donde END y START es el mayor y menor numero que se
almacena en la cantidad de bits indicada.
3 Sumar en una unidad A.
4 Enviar A al test de primalidad de Miller-Rabin.
5 Si A es compuesto regresar al paso 3.
6 Retornar A.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Pollard P-1
El algoritmo fue desarollado por J. M. Pollard en los 70, el
m´etodo basicamente usa alguna informaci´on acerca del orden
de un elemento en el grupo Zp para encontrar un factor p de
N
El Algoritmo hace uso del Teorema de Fermat el cual indica,
Dado un primo p y un a ∈ Z tal que p a entonces ap−1 ≡ 1
m´od p.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Pollard P-1
1 Seleccionar un limite superior para B (Usualmente 105 y 106)
2 Calcular m = lcm(B), Puede ser calculado mediante la
multiplicatoria de los primos generados mediante la Criba de
Erat´ostenes.
3 Seleccionar un entero aleatorio positivo entre 1 y n
4 Calcular d = gcd(a, n).
Si d = 1, retornar d. (Este es un factor no trivial de n)
5 Calcular am m´od n
6 Calcular e = gcd(am − 1, n)
Si e = 1, ir a 1 e incrementar B.
Si e = n, ir a 3 y cambiar a.
Si e = 1 y e = n, retornar d. (Este es un factor no trivial de n)
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
Descripci´on
El algoritmo planteado en el articulo original de RSA, tiene la
caracteristica de encontrar un numero P primo el cual ser´a el
menor factor de (P − 1) que ser´a el menor factor de (P − 1).
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
Algoritmo
1 Encontrar un primo P con un tama˜no de bits elegido.
2 Calcular P = A P + 1
Para alg´un entero A , el cual debe ser encontrado probando
los valores {2, 4, 6, 8, ...}.
3 Calcular P = A P + 1
A se obtiene de manera similar a A .
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
Descripci´on
En 1979, Williams y Schmid propusieron el siguiente algoritmo, es
efectivo y altamente recomendado para generar primos fuertes.
Este tambien calcula P+
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
Algoritmo
1 Encontrar dos primos P y P+ del tama˜no de bits elegido.
2 Calcular R = −(P )−1 m´od P+
Por tanto 0 < R < P+, La inversa de P en modulo P+ puede
ser calculada mediante el algoritmo extendido de Euclides.
3 Encontrar el menor A tal que
P = 2AP P+
+ 2RP + 1, y
P = 4AP P+
+ 4RP + 3
O encontrado P
P = 2P + 1
Hasta que sean primos.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
Descripci´on
En 1984, John Gordon propuso un nuevo algoritmo para generar
primos fuertes, este es un poco m´as eficiente que el de
Williams/Schmid, debido a que no necesita calcular un P fuerte.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
El metodo original del rsa
Algoritmo de Williams/Schmid
Algoritmo de Gordon
Algoritmo
1 Encontrar dos primos P y P+ del tama˜no de bits elegido.
2 Calcular el menor primo de la forma P = A P + 1 para
algun entero A
3 Dejar
P0 = ((P+
)P −1
− (P )P+−1
)(P P+
)
Notar que esto por el teorema de Fermat implicaria que
P0 ≡ 1 (m´od P ) y P0 ≡ −1 (m´od p+)
4 Calcular el menor primo P de la siguiente manera
P = P0 + AP P+
para algun entero A.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Hardware usado
CPU: AMD A8-5545M APU with Radeon(tm) HD Graphics
N´umero de nucleos: 4
Velocidad del reloj: 1.7 GHz (Sin Overclocking)
Cache L2: 4 MB
Memoria Ram: 6GB
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Metodologia usada
Es importante mencionar que el proceso se realiz´o en un solo
nucleo y no de manera paralela.
Los c´alculos se realizaron generando n´umeros de diferentes
tama˜nos de bits: 64, 128, 256, 512, 1024, 2048.
Para tener una mayor precision en el c´alculo, se gener´o 100
n´umeros por cada generador y tama˜no de bits, luego de esto
se calcul´o la media aritmetica del tiempo total.
Para obtener una medida m´as exacta el m´etodo de evaluaci´on
se utilizar´a la funci´on gettimeofday() que en Linux brinda la
precisi´on de 10µs.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Tabla de tiempo de generaci´on
N. Bits No fuerte A. en RSA Williams Gordon’s
64b 0.0359229 0.161156 0.175932 0.118902
128b 0.112868 0.238891 0.339435 0.282909
256b 0.225215 0.535283 0.553583 0.515051
512b 0.261919 0.881877 0.937849 0.907238
1024b 1.03088 2.69978 2.39081 4.00394
2048b 2.13455 12.6628 20.5621 17.402
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Grafica de tiempo de generaci´on
5
6
7
8
9
10
11
Time
Bits2x
No fuerte
RSA Method
Williams/Schmid
Gordon’s
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
Introducci´on
Generadores de primos fuertes
Comparativas
Conclusiones
Conclusiones
Debido a que de la fortaleza de los primos escogidos depende
una mayor seguridad del sistema criptogr´afico usado, es
altamente recomendable la utilizaci´on de alguno de los
m´etodos de generaci´on de primos indicados anteriormente.
Como se observa en las comparativas la generaci´on de primos
no fuertes es mucho mas rapida, pero no cuentan con las
fortalezas indicadas. Tambien se observa que el Algoritmo de
Williams/Schmid es m´as eficiente que el de Gordon y que
cuenta con una fortaleza mayor que los otros algoritmos
expuestos.
Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa

Contenu connexe

Tendances

Cfgmgmtcamp 2023 — eBPF Superpowers
Cfgmgmtcamp 2023 — eBPF SuperpowersCfgmgmtcamp 2023 — eBPF Superpowers
Cfgmgmtcamp 2023 — eBPF SuperpowersRaphaël PINSON
 
Canonical Ubuntu OpenStack Overview Presentation
Canonical Ubuntu OpenStack Overview PresentationCanonical Ubuntu OpenStack Overview Presentation
Canonical Ubuntu OpenStack Overview PresentationThe World Bank
 
[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기
[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기
[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기Ian Choi
 
CloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&T
CloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&TCloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&T
CloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&TShapeBlue
 
SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster
SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster
SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster Dirk Oppenkowski
 
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup AppliancesDeep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup AppliancesVeritas Technologies LLC
 
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹InfraEngineer
 
IBM WebSphere Liberty and Docker Deep Dive
IBM WebSphere Liberty and Docker Deep DiveIBM WebSphere Liberty and Docker Deep Dive
IBM WebSphere Liberty and Docker Deep DiveDavid Currie
 
[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개
[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개
[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개OpenStack Korea Community
 
IBM WebSphere MQ V8 Security Features: Deep Dive
IBM WebSphere MQ V8 Security Features: Deep DiveIBM WebSphere MQ V8 Security Features: Deep Dive
IBM WebSphere MQ V8 Security Features: Deep DiveMorag Hughson
 
Aix The Future of UNIX
Aix The Future of UNIX Aix The Future of UNIX
Aix The Future of UNIX xKinAnx
 
IBM MQ Whats new - up to 9.3.4.pdf
IBM MQ Whats new - up to 9.3.4.pdfIBM MQ Whats new - up to 9.3.4.pdf
IBM MQ Whats new - up to 9.3.4.pdfRobert Parker
 
Ceph QoS: How to support QoS in distributed storage system - Taewoong Kim
Ceph QoS: How to support QoS in distributed storage system - Taewoong KimCeph QoS: How to support QoS in distributed storage system - Taewoong Kim
Ceph QoS: How to support QoS in distributed storage system - Taewoong KimCeph Community
 
Red Hat OpenStack 17 저자직강+스터디그룹_1주차
Red Hat OpenStack 17 저자직강+스터디그룹_1주차Red Hat OpenStack 17 저자직강+스터디그룹_1주차
Red Hat OpenStack 17 저자직강+스터디그룹_1주차Nalee Jang
 
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017Netgate
 

Tendances (18)

Cfgmgmtcamp 2023 — eBPF Superpowers
Cfgmgmtcamp 2023 — eBPF SuperpowersCfgmgmtcamp 2023 — eBPF Superpowers
Cfgmgmtcamp 2023 — eBPF Superpowers
 
Network management with Aruba AirWave
Network management with Aruba AirWaveNetwork management with Aruba AirWave
Network management with Aruba AirWave
 
Canonical Ubuntu OpenStack Overview Presentation
Canonical Ubuntu OpenStack Overview PresentationCanonical Ubuntu OpenStack Overview Presentation
Canonical Ubuntu OpenStack Overview Presentation
 
EMEA Airheads - AP Discovery Logic and AP Deployment
EMEA Airheads - AP Discovery Logic and AP DeploymentEMEA Airheads - AP Discovery Logic and AP Deployment
EMEA Airheads - AP Discovery Logic and AP Deployment
 
[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기
[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기
[OpenStack] 공개 소프트웨어 오픈스택 입문 & 파헤치기
 
CloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&T
CloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&TCloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&T
CloudStack and GitOps at Enterprise Scale - Alex Dometrius, Rene Glover - AT&T
 
SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster
SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster
SUSE Linux Enterprise and SAP NetWeaver 7.30 HA Cluster
 
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup AppliancesDeep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
 
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
[MeetUp][1st] 오리뎅이의_쿠버네티스_네트워킹
 
IBM WebSphere Liberty and Docker Deep Dive
IBM WebSphere Liberty and Docker Deep DiveIBM WebSphere Liberty and Docker Deep Dive
IBM WebSphere Liberty and Docker Deep Dive
 
[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개
[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개
[OpenInfra Days Korea 2018] (Track 2) Neutron LBaaS 어디까지 왔니? - Octavia 소개
 
IBM WebSphere MQ V8 Security Features: Deep Dive
IBM WebSphere MQ V8 Security Features: Deep DiveIBM WebSphere MQ V8 Security Features: Deep Dive
IBM WebSphere MQ V8 Security Features: Deep Dive
 
Aix The Future of UNIX
Aix The Future of UNIX Aix The Future of UNIX
Aix The Future of UNIX
 
IBM MQ Whats new - up to 9.3.4.pdf
IBM MQ Whats new - up to 9.3.4.pdfIBM MQ Whats new - up to 9.3.4.pdf
IBM MQ Whats new - up to 9.3.4.pdf
 
Ceph QoS: How to support QoS in distributed storage system - Taewoong Kim
Ceph QoS: How to support QoS in distributed storage system - Taewoong KimCeph QoS: How to support QoS in distributed storage system - Taewoong Kim
Ceph QoS: How to support QoS in distributed storage system - Taewoong Kim
 
Red Hat OpenStack 17 저자직강+스터디그룹_1주차
Red Hat OpenStack 17 저자직강+스터디그룹_1주차Red Hat OpenStack 17 저자직강+스터디그룹_1주차
Red Hat OpenStack 17 저자직강+스터디그룹_1주차
 
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
 
Open dns configuring opendns on aruba controller
Open dns   configuring opendns on aruba controllerOpen dns   configuring opendns on aruba controller
Open dns configuring opendns on aruba controller
 

En vedette

Innovacion google
Innovacion googleInnovacion google
Innovacion googleJose Benja
 
Tablas Hash Fash Vmaa
Tablas Hash Fash VmaaTablas Hash Fash Vmaa
Tablas Hash Fash Vmaavicomanuel
 
UCSP Marketing Digital
UCSP Marketing DigitalUCSP Marketing Digital
UCSP Marketing DigitalFuturo Labs
 
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. NotasCrítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. NotasJorge Yunes
 
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de modaArequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de modaAlfredo Gama
 
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de GoogleSantiago Sanz
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasJulio Samanamud
 
Aplicaciones del cálculo a la ingeniería
Aplicaciones del cálculo a la ingenieríaAplicaciones del cálculo a la ingeniería
Aplicaciones del cálculo a la ingenieríaAbel Rivera Cervantes
 
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un IngenieroAplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingenieronueva-era
 
Aplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diariaAplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diariaJulio René
 

En vedette (16)

Proyecto pibap
Proyecto pibapProyecto pibap
Proyecto pibap
 
Innovacion google
Innovacion googleInnovacion google
Innovacion google
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria InformaticaPlan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
 
Tablas Hash Fash Vmaa
Tablas Hash Fash VmaaTablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
 
UCSP Marketing Digital
UCSP Marketing DigitalUCSP Marketing Digital
UCSP Marketing Digital
 
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. NotasCrítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. Notas
 
Generating random primes
Generating random primesGenerating random primes
Generating random primes
 
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de modaArequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de moda
 
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias Biológicas
 
Aplicaciones del cálculo a la ingeniería
Aplicaciones del cálculo a la ingenieríaAplicaciones del cálculo a la ingeniería
Aplicaciones del cálculo a la ingeniería
 
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un IngenieroAplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
 
Aplicaciones del calculo integral
Aplicaciones del calculo integralAplicaciones del calculo integral
Aplicaciones del calculo integral
 
Aplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diariaAplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diaria
 
Fermentación
FermentaciónFermentación
Fermentación
 

Similaire à Generación de números primos fuertes para criptografía

Simulacion de pi - monte carlo - buffon java
Simulacion de pi - monte carlo - buffon  javaSimulacion de pi - monte carlo - buffon  java
Simulacion de pi - monte carlo - buffon javaNestor Paucar Carhuatanta
 
04_Numeros_Aletorios.ppt
04_Numeros_Aletorios.ppt04_Numeros_Aletorios.ppt
04_Numeros_Aletorios.pptRubnAncco
 
Que son los numeros aleatorios numeros aleatorios
Que son los numeros aleatorios numeros aleatoriosQue son los numeros aleatorios numeros aleatorios
Que son los numeros aleatorios numeros aleatoriosssusere538f7
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
20 algoritmos
20 algoritmos20 algoritmos
20 algoritmosdiego
 
Informatica ii-bien-paquini
Informatica ii-bien-paquiniInformatica ii-bien-paquini
Informatica ii-bien-paquinivanebel1996
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
01 algoritmos
01 algoritmos01 algoritmos
01 algoritmosCarlos
 
01 algoritmos
01 algoritmos01 algoritmos
01 algoritmosCarlos
 
01 algoritmos
01 algoritmos01 algoritmos
01 algoritmosCarlos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Itamaracá: Nueva Manera Sencilla de Generar Números Pseudoaleatorios
Itamaracá: Nueva Manera Sencilla de Generar Números PseudoaleatoriosItamaracá: Nueva Manera Sencilla de Generar Números Pseudoaleatorios
Itamaracá: Nueva Manera Sencilla de Generar Números PseudoaleatoriosDH Pereira
 

Similaire à Generación de números primos fuertes para criptografía (20)

Simulacion de pi - monte carlo - buffon java
Simulacion de pi - monte carlo - buffon  javaSimulacion de pi - monte carlo - buffon  java
Simulacion de pi - monte carlo - buffon java
 
04_Numeros_Aletorios.ppt
04_Numeros_Aletorios.ppt04_Numeros_Aletorios.ppt
04_Numeros_Aletorios.ppt
 
Que son los numeros aleatorios numeros aleatorios
Que son los numeros aleatorios numeros aleatoriosQue son los numeros aleatorios numeros aleatorios
Que son los numeros aleatorios numeros aleatorios
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Módulo 3
Módulo 3Módulo 3
Módulo 3
 
Numeros pseudoaleatorios
Numeros pseudoaleatoriosNumeros pseudoaleatorios
Numeros pseudoaleatorios
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Aritmetica
AritmeticaAritmetica
Aritmetica
 
20 algoritmos
20 algoritmos20 algoritmos
20 algoritmos
 
Informatica ii-bien-paquini
Informatica ii-bien-paquiniInformatica ii-bien-paquini
Informatica ii-bien-paquini
 
Módulo 2
Módulo 2Módulo 2
Módulo 2
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
01 algoritmos
01 algoritmos01 algoritmos
01 algoritmos
 
01 algoritmos
01 algoritmos01 algoritmos
01 algoritmos
 
01 algoritmos
01 algoritmos01 algoritmos
01 algoritmos
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Itamaracá: Nueva Manera Sencilla de Generar Números Pseudoaleatorios
Itamaracá: Nueva Manera Sencilla de Generar Números PseudoaleatoriosItamaracá: Nueva Manera Sencilla de Generar Números Pseudoaleatorios
Itamaracá: Nueva Manera Sencilla de Generar Números Pseudoaleatorios
 
Fundamento de Algoritmos
Fundamento de AlgoritmosFundamento de Algoritmos
Fundamento de Algoritmos
 

Dernier

Codigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxCodigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxSergioSanto4
 
Apolonio Díscolo, Sintaxis (150 D.C.).pdf
Apolonio Díscolo, Sintaxis (150 D.C.).pdfApolonio Díscolo, Sintaxis (150 D.C.).pdf
Apolonio Díscolo, Sintaxis (150 D.C.).pdfJose Mèndez
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxXavierCrdenasGarca
 
Sucesión de hongos en estiércol de vaca experimento
Sucesión de hongos en estiércol de vaca experimentoSucesión de hongos en estiércol de vaca experimento
Sucesión de hongos en estiércol de vaca experimentoFriasMartnezAlanZuri
 
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdfvguadarramaespinal
 
PAE ARTITRIS- ENFERMERIA GERIATRICA.pptx
PAE ARTITRIS- ENFERMERIA GERIATRICA.pptxPAE ARTITRIS- ENFERMERIA GERIATRICA.pptx
PAE ARTITRIS- ENFERMERIA GERIATRICA.pptxrenegon1213
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
Diálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludDiálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludFernandoACamachoCher
 
Harvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdfHarvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdffrank0071
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaDanyAguayo1
 
conocer los modelos atómicos a traves de diversos ejemplos y características
conocer los modelos atómicos a traves de diversos ejemplos y característicasconocer los modelos atómicos a traves de diversos ejemplos y características
conocer los modelos atómicos a traves de diversos ejemplos y característicasMarielaMedinaCarrasc4
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...ocanajuanpablo0
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdffrank0071
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...frank0071
 
cgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfcgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfSergioSanto4
 
Características emociones y sentimientos
Características emociones y sentimientosCaracterísticas emociones y sentimientos
Características emociones y sentimientosFiorelaMondragon
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptxllacza2004
 
RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............claudiasilvera25
 

Dernier (20)

Codigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxCodigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptx
 
Apolonio Díscolo, Sintaxis (150 D.C.).pdf
Apolonio Díscolo, Sintaxis (150 D.C.).pdfApolonio Díscolo, Sintaxis (150 D.C.).pdf
Apolonio Díscolo, Sintaxis (150 D.C.).pdf
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
 
Sucesión de hongos en estiércol de vaca experimento
Sucesión de hongos en estiércol de vaca experimentoSucesión de hongos en estiércol de vaca experimento
Sucesión de hongos en estiércol de vaca experimento
 
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
 
PAE ARTITRIS- ENFERMERIA GERIATRICA.pptx
PAE ARTITRIS- ENFERMERIA GERIATRICA.pptxPAE ARTITRIS- ENFERMERIA GERIATRICA.pptx
PAE ARTITRIS- ENFERMERIA GERIATRICA.pptx
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
Diálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludDiálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de salud
 
Harvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdfHarvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdf
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontología
 
conocer los modelos atómicos a traves de diversos ejemplos y características
conocer los modelos atómicos a traves de diversos ejemplos y característicasconocer los modelos atómicos a traves de diversos ejemplos y características
conocer los modelos atómicos a traves de diversos ejemplos y características
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
 
cgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfcgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdf
 
Características emociones y sentimientos
Características emociones y sentimientosCaracterísticas emociones y sentimientos
Características emociones y sentimientos
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............
 

Generación de números primos fuertes para criptografía

  • 1. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Generaci´on de n´umeros primos fuertes para criptograf´ıa Juan Alfredo Salas Santillana Escuela de Ciencia de la Computaci´on Universidad Cat´olica San Pablo 4 de julio de 2014 Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 2. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Outline 1 Introducci´on 2 Generadores de primos fuertes El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon 3 Comparativas 4 Conclusiones Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 3. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Algunas definiciones N´umero primo: Es un entero mayor que 1 que tiene ´unicamente dos divisores distintos: ´el mismo y el 1 |Q| es el tama˜no en bits de Q. Criba de Erat´ostenes: Algoritmo que permite hallar todos los n´umeros primos menores que un n´umero natural dado n Test de primalidad: Algoritmo que, dado un n´umero de entrada n, no consigue verificar la hip´otesis de un teorema cuya conclusi´on es que n es compuesto. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 4. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Qu´e es un primo fuerte Un n´umero primo fuerte es aquel que cumple las siguientes caracter´ısticas: |P| debe ser grande (Actualmente se propone 2048 bits o m´as). El mayor factor de P − 1, llamado P debe cumplir que |P | sea grande. El mayor factor de P − 1, llamado P debe cumplir que |P | sea grande. El mayor factor de P + 1, llamado P+ debe cumplir que |P+| sea grande. Estas definiciones pueden variar en la diversa literatura, segun el autor. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 5. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Espiral de Ulam La espiral de Ulam, descrita por el matem´atico polaco-estadounidense Stanislaw Marcin Ulam (1909-1984), es una forma de representaci´on gr´afica de n´umeros primos que muestra un patr´on. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 6. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Test de primalidad Miller-Rabin Dado n un primo mayor a 1 impar del cual queremos saber si es primo o no. Sea m un valor impar tal que n − 1 = 2km y a tal que 2 ≤ a ≤ n − 2, Cuando se cumple: am ≡ ±1 m´od n o a2r m ≡ −1 m´od n Para al menos un r entero tal que 1 ≤ r ≤ k − 1, se considera que n es un probable primo; en caso contrario n no puede ser primo. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 7. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Generador de primos aleatorios Este algoritmo es una implementaci´on propia y hace uso del generador de aleatorios URAND del sistema operativo GNU/Linux. 1 Parsear a un entero el valor aleatorio obtenido de /dev/urand y almacenarlo en A. 2 Calcular (A m´od (END − START)) + START donde END y START es el mayor y menor numero que se almacena en la cantidad de bits indicada. 3 Sumar en una unidad A. 4 Enviar A al test de primalidad de Miller-Rabin. 5 Si A es compuesto regresar al paso 3. 6 Retornar A. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 8. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Pollard P-1 El algoritmo fue desarollado por J. M. Pollard en los 70, el m´etodo basicamente usa alguna informaci´on acerca del orden de un elemento en el grupo Zp para encontrar un factor p de N El Algoritmo hace uso del Teorema de Fermat el cual indica, Dado un primo p y un a ∈ Z tal que p a entonces ap−1 ≡ 1 m´od p. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 9. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Pollard P-1 1 Seleccionar un limite superior para B (Usualmente 105 y 106) 2 Calcular m = lcm(B), Puede ser calculado mediante la multiplicatoria de los primos generados mediante la Criba de Erat´ostenes. 3 Seleccionar un entero aleatorio positivo entre 1 y n 4 Calcular d = gcd(a, n). Si d = 1, retornar d. (Este es un factor no trivial de n) 5 Calcular am m´od n 6 Calcular e = gcd(am − 1, n) Si e = 1, ir a 1 e incrementar B. Si e = n, ir a 3 y cambiar a. Si e = 1 y e = n, retornar d. (Este es un factor no trivial de n) Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 10. Introducci´on Generadores de primos fuertes Comparativas Conclusiones El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon Descripci´on El algoritmo planteado en el articulo original de RSA, tiene la caracteristica de encontrar un numero P primo el cual ser´a el menor factor de (P − 1) que ser´a el menor factor de (P − 1). Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 11. Introducci´on Generadores de primos fuertes Comparativas Conclusiones El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon Algoritmo 1 Encontrar un primo P con un tama˜no de bits elegido. 2 Calcular P = A P + 1 Para alg´un entero A , el cual debe ser encontrado probando los valores {2, 4, 6, 8, ...}. 3 Calcular P = A P + 1 A se obtiene de manera similar a A . Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 12. Introducci´on Generadores de primos fuertes Comparativas Conclusiones El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon Descripci´on En 1979, Williams y Schmid propusieron el siguiente algoritmo, es efectivo y altamente recomendado para generar primos fuertes. Este tambien calcula P+ Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 13. Introducci´on Generadores de primos fuertes Comparativas Conclusiones El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon Algoritmo 1 Encontrar dos primos P y P+ del tama˜no de bits elegido. 2 Calcular R = −(P )−1 m´od P+ Por tanto 0 < R < P+, La inversa de P en modulo P+ puede ser calculada mediante el algoritmo extendido de Euclides. 3 Encontrar el menor A tal que P = 2AP P+ + 2RP + 1, y P = 4AP P+ + 4RP + 3 O encontrado P P = 2P + 1 Hasta que sean primos. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 14. Introducci´on Generadores de primos fuertes Comparativas Conclusiones El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon Descripci´on En 1984, John Gordon propuso un nuevo algoritmo para generar primos fuertes, este es un poco m´as eficiente que el de Williams/Schmid, debido a que no necesita calcular un P fuerte. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 15. Introducci´on Generadores de primos fuertes Comparativas Conclusiones El metodo original del rsa Algoritmo de Williams/Schmid Algoritmo de Gordon Algoritmo 1 Encontrar dos primos P y P+ del tama˜no de bits elegido. 2 Calcular el menor primo de la forma P = A P + 1 para algun entero A 3 Dejar P0 = ((P+ )P −1 − (P )P+−1 )(P P+ ) Notar que esto por el teorema de Fermat implicaria que P0 ≡ 1 (m´od P ) y P0 ≡ −1 (m´od p+) 4 Calcular el menor primo P de la siguiente manera P = P0 + AP P+ para algun entero A. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 16. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Hardware usado CPU: AMD A8-5545M APU with Radeon(tm) HD Graphics N´umero de nucleos: 4 Velocidad del reloj: 1.7 GHz (Sin Overclocking) Cache L2: 4 MB Memoria Ram: 6GB Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 17. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Metodologia usada Es importante mencionar que el proceso se realiz´o en un solo nucleo y no de manera paralela. Los c´alculos se realizaron generando n´umeros de diferentes tama˜nos de bits: 64, 128, 256, 512, 1024, 2048. Para tener una mayor precision en el c´alculo, se gener´o 100 n´umeros por cada generador y tama˜no de bits, luego de esto se calcul´o la media aritmetica del tiempo total. Para obtener una medida m´as exacta el m´etodo de evaluaci´on se utilizar´a la funci´on gettimeofday() que en Linux brinda la precisi´on de 10µs. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 18. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Tabla de tiempo de generaci´on N. Bits No fuerte A. en RSA Williams Gordon’s 64b 0.0359229 0.161156 0.175932 0.118902 128b 0.112868 0.238891 0.339435 0.282909 256b 0.225215 0.535283 0.553583 0.515051 512b 0.261919 0.881877 0.937849 0.907238 1024b 1.03088 2.69978 2.39081 4.00394 2048b 2.13455 12.6628 20.5621 17.402 Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 19. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Grafica de tiempo de generaci´on 5 6 7 8 9 10 11 Time Bits2x No fuerte RSA Method Williams/Schmid Gordon’s Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa
  • 20. Introducci´on Generadores de primos fuertes Comparativas Conclusiones Conclusiones Debido a que de la fortaleza de los primos escogidos depende una mayor seguridad del sistema criptogr´afico usado, es altamente recomendable la utilizaci´on de alguno de los m´etodos de generaci´on de primos indicados anteriormente. Como se observa en las comparativas la generaci´on de primos no fuertes es mucho mas rapida, pero no cuentan con las fortalezas indicadas. Tambien se observa que el Algoritmo de Williams/Schmid es m´as eficiente que el de Gordon y que cuenta con una fortaleza mayor que los otros algoritmos expuestos. Juan Alfredo Salas Santillana Generaci´on de n´umeros primos fuertes para criptograf´ıa