viernes, 16 de marzo de 2012

Crypt4you - Curso: El algoritmo RSA - Lección 0 y 1

  Lección 0. Introducción al curso
  Lección 1. Los principios del algoritmo RSA
  Lección 2. Valores de diseño de las claves
  Lección 3. Cifrado de números y mensajes
  Lección 4. Claves privadas y públicas parejas
  Lección 5. Mensajes no cifrables
  Lección 6. Ataque por factorización
  Lección 7. Ataque por cifrado cíclico
  Lección 8. Ataque por paradoja del cumpleaÑos
  Lección 9. El uso del Teorema del Resto Chino
  Lección 10. Generación de claves con openSSL

Planificación temporal
Las lecciones de este curso se publicarán los días 1 y 15 de cada mes, desde el 15 de marzo hasta el 1 de agosto de 2012.
Te recuerdo que el tiempo estimado y recomendado para el seguimiento de cada lección es de 15 días.
 
Objetivos
En este curso aprenderás a:
1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA.
2. Entender qué se esconde detrás de los valores del cuerpo de cifra o módulo n, de la clave pública e y de la clave privada d.
3. Comprender el papel e importancia del Indicador de Euler o cuerpo trampa Φ(n) en la generación de claves.
4. Usar herramientas de factorización como el programa factor.exe.
5. Trabajar con números grandes en operaciones modulares típicas en cifra asimétrica con el software Fortaleza de cifrados.
6. Generar una clave RSA con valores decimales y hexadecimales usando el software genRSA.
7. Generar claves RSA usando el software ExpoCrip.
8. Cifrar y descifrar números y mensajes de texto con software genRSA y ExpoCrip.
9. Firmar números y mensajes de texto y comprobar la firma con software ExpoCrip.
10. Conocer el problema de las claves privadas y públicas parejas y analizar su incidencia en el sistema.
11. Conocer el problema de los mensajes o números no cifrables y analizar su incidencia en el sistema.
12. Optimizar las claves generadas reduciendo las claves privadas parejas y los números no cifrables.
13. Plantear un ataque de factorización del módulo e interpretar sus resultados.
14. Plantear un ataque de cifrado cíclico e interpretar sus resultados.
15. Plantear un ataque por paradoja del cumpleaÑos e interpretar sus resultados.
16. Aplicar el Teorema del Resto Chino en el descifrado y analizar la importancia de su uso.
17. Crear claves RSA con openSSL y observarlas en formato hexadecimal para analizar sus características.



Más...



No hay comentarios: