>>RSA<<


   En el caso de RSA el problema matemático es el de la factorización de un número entero n
  grande (1024 bits), este número entero se sabe es producto de dos números primos p,q de la
  misma longitud, entonces la clave pública es el número n y la privada es p,q. El razonamiento
  del funcionamiento de RSA es el siguiente: 

   a) A cada usuario se le asigna un número entero n, que funciona como su clave pública.
   b) Solo el usuario respectivo conoce la factorización de n (o sea p,q), que mantiene en
      secreto y es la clave privada.
   c) Existe un directorio de claves públicas.
   d) si alguien quiere mandar un mensaje m a algún usuario entonces elige su clave pública n y
      con información adicional también pública puede mandar el mensaje cifrado c, que solo
      podrá descifrar el usuario correspondiente, el mensaje m convertido a número
      (codificación) se somete a la siguiente operación (donde e es constante y público).

					C =  Me MOD N 
 				     Me = M elevado a la e

   e) Entonces el mensaje c puede viajar sin problema por cualquier canal inseguro.
   f) cuando la información cifrada llega a su destino el receptor procede a descifrar el
      mensaje con la siguiente fórmula:

					M = Cd MOD N
 				     Cd = C elevado a la d

   g) Se puede mostrar que estas formulas son inversas y por lo tanto dan el resultado deseado,
      (n,e) son la clave pública, la clave privada es la pareja (p,q) o equivalentemente el
      número d. La relación que existe entre d y e es que uno es el inverso multiplicativo del
      otro módulo l(n) donde l(n) es el mínimo común múltiplo de p-1 y q-1, o también puede
      usarse j(n)=(p-1)(q-1) esto significa que la clave privada o el la pareja p,q o es el
      número d.
 
   El algoritmo RSA *YA* es de dominio público, el pasado 20 de Septiembre expiró la patente RSA,
  con lo que este popular algoritmo pasa a ser dominio público.

   En términos muy generales es así como funciona el sistema RSA. Sin embargo en larealidad
  existen dos formas que son las más comunes, estas formas  depende de la aplicación y se
  llaman el esquema de firma y el esquema de cifrado, cada una de estas dos diferentes
  aplicaciones  consiste en una serie de pasos que a continuación se describen.



     Sección realizada por Carlos Esteban Miguens.
     E-mail: tang_os@usa.net