• Hola Invitado, nos gustaría recordarte que mantener este sitio en línea conlleva unos gastos mensuales y anuales.

    Sin vuestra ayuda mensual no es posible seguir en pie, no hay mucho más que contar.

    Si quieres colaborar para que sea posible por lo menos seguir en pie como comunidad, puedes hacerlo mediante alguno de los métodos disponibles en esta página: https://www.lonasdigital.com/donaciones/

    Recuerda que si necesitas invitación para acceder al foro, puedes solicitarla en nuestro Grupo de Telegram


Programas

SHARKIII

SHARKIII

Usuario VIP
Registrado
14 Abr 2007
Mensajes
154
Reacciones
0
Puntos
19
Apreciados amigos en breve se van a dar una recopilación de programas que nos van a permitir poder llevar a cabo nuestras investigaciones ludico-educativas sobre las diferentes plataformas, un saludo.
 
Gracias compi.
 
Subimos el hermano mayor y en breve su manual.
Ojo con el xtal. si lo utilizáis.-
 

Adjuntos

configuracion del programa: Abrir WINEXPLORER 5.x y entrar en
configuración, donde seleccionamos “Parámetros de
Programa
”.
En la pestaña de “
Comunicación” marcamos lo siguiente:
._ Modo
Unlooper
._ Com port Com 2 o Com 1
._ Data Baud 9600
._ Reset Baud 9600
._ Parity none
._ Rec Timeout 200
._ Byte Delay 0
._ Reset Delay 0
._ Stop Bits 1
._ Byte Convection Direct
._ Flush echo bytes No Seleccionado
Ahora seleccionamos la pestaña de “
Advanced” y marcamos s ólo los siguientes parámetros:
._ Device Reset (no atr)
._ Ignore Device Timeouts
._ DTR---Low
._ RTS---High
._ Toggle this line for a Reset---DTR

y ahora que Script corremos ????



 
Haber no se donde poner esto, creo q aki, llevo tiempo viendo mi suscripcion de plus desde mi casa de campo pero como virtual y voy a traerme la tarjeta para mi deco no original y no se q hacer con la puñetera Iniesta (Blanquita) no es hd se q me hace falta B.. y R... pero como ..... lo hago ? Gracias de antemano y colocadlo donde veais q yo me he decidido por aki
 
Tranquilos amigos, poco a poco dotaremos este foro como su nombre indica una lona digital, echemos una ojeada a la RSA y la bky, ya se iran subiendo programas y sus manuales pero pensar que esto hay que prepararlo y sobre todo solicitar autorización a sus propietarios, pues por ejemplo yo ando tras el CODEVISIÓN mas serial, venga otra subida. Por cierto gracias al compi que ha colgado lo del unlooper, ya ampliaremos.
 

Adjuntos

RSA para no iniciados


Artimética modular:

Aunque el nombre asuste, es bien sencillo. Supongamos que nos ponemos a sumar o restar horas, en un reloj de esfera de 12 horas, nada de digitales. Si son las 8 y le sumamos 6 horas, nos quedan las 2. O sea, cuando pasamos de 12 empezamos por el 1.

Pues eso es aritmética modular. En este caso sería módulo 12.
Así podemos decir que 8 + 6 mod 12 = 2

La única diferencia es que en la aritmética modular incluimos el cero. Entonces en nuestro caso del reloj los números que existirían serían del 0 al 11. No habría por ejemplo el 12, porque "daría la vuelta" y pasaría a ser cero, o el 13 que pasaría a ser 1. Solo existen esos números.

Ahora en módulo 7. Nuestro universo de números sería {0,1,2,3,4,5,6}.
Si hiceramos 3*5, en los número reales sería 15, pero en módulo 7 serían 2 vueltas (7+7) y uno mas. O sea, 3*5 mod 7 = 1.

Como vemos, en realidad lo que hacemos para calcular el módulo es dividir 15 entre 7 y quedarnos con el resto, que es 1.
De esta misma forma, si dividimos 64 entre 7, nos sigue quedando que el resto es 1 (lo único que hemos hecho es "darle mas vueltas" al reloj), así que podemos decir que 64 = k*7 + 1. K nos da igual porque es el número de vueltas que le vamos a dar al reloj.

De forma genérica, si un número a (el 64) mod n (el 7) = resto (el 1), a = k*n + resto.

Bien, ahora vamos a fijarnos en este mismo ejemplo. Vemos que en mod 7, 3*5 = 1. Al igual que con los números reales, si dos números se multiplican y dan 1, es que son inversos (5 * 1/5 = 1).

Así podemos decir que 3 y 5 son inversos en módulo 7.

Hasta aquí claro? Es fácil verdad?


Seguimos,
Hay una propiedad, que os la teneis que creer, que dice que un número a tiene inversa módulo n, si no existe ningún número (excepto 1) menor que a y menor que n que los divida de forma exacta.
Esto es a lo que se llama primos relativos. 8 y 5 serían primos relativos, porque no hay ningún número que los divida, aunque 8 no sea primo. Su máximo común divisor es 1.

En el ejemplo del módulo 7, vemos que todos los números (el cero no cuenta) tienen que tener inversa, porque 7 es primo absoluto y no va a existir ningún número que lo divida.

* La inversa del 1 es el 1: 1 * 1 = 1 que dividido entre 7 es igual a cero y resto 1, (1*1 mod 7 =1)
* La inversa del 2 es el 4: 2 * 4 = 8 que dividido entre 7 es igual a 1 y de resto 0, (2*4 mod 7 = 1)
etc...



Esto también es fácil no?
Vale, vamos a entrar ahora con el temido número phi.

El número phi nos dice la cantidad de números que tienen inversa para un módulo.

Me explico, en nuestro caso, vemos que en el módulo 7 todo su conjunto de números, menos el cero, tienen inversa, porque 7 es un número primo y nos lo dice la propiedad anterior. O sea, hay 6 números (del 1 al 6) que tienen inversa, y si phi(7) nos dice la cantidad de números que tienen inversa, queda que phi(7) = 6.

De forma genérica, si n es un número primo, phi(n) = n - 1. (El menos 1 es porque no contamos con cero).

Por la misma razón, si n está formado por la multiplicación de dos números primos, n = p * q, entonces phi(n) = (p-1) * (q-1).


Generación de claves.

Ahora entramos ya en el meollo del artículo.
Para la generación de las claves pública y privadas, vamos a basarnos en phi(n).

Ahora creeros el por qué se hace esto, que luego lo entendereis.

Lo que hacemos es coger dos números primos muy muy grandes, que serán el p y q de antes, y multiplicarlos para calcular n.
Vale, ya tenemos n, lo dejamos apartado a un lado.

Calculamos el phi(n) que es (p-1)*(q-1).
Vale ya tenemos por otro lado phi(n).

Y ahora escogemos las claves.
La clave pública será un número aleatorio que sea primo relativo con phi(n). Esto es para que tenga inversa, recordad que si no hay ningún número menor que los divida es que tiene inversa. A ese númerro le llamamos e y la clave pública será la pareja (e,n).
A la inversa le llamamos d, y será la clave privada.

En este momento tenemos un número e, que sale de phi(n), un número d, que sale de phi(n) y el módulo n. Como ahora veremos, con e y n podemos cifrar y con d y n podemos descifrar, con lo que podemos tirar phi(n) a la basura.

Así que tiramos phi(n), que es el generador de nuestras claves.
Si alguien quisiera generar nuestra clave privada de nuevo, tendría que recuperar phi(n), no?

Y aquí está una de las cosas que siempre oimos, lo de la imposibilidad de factorizar.
El que quiera recuperar phi(n) para sacar la clave privada calculando la inversa de la pública, solo conoce n, no conoce p ni q. Así que tendría que empezar a dividir n entre números primos gigantes para adivinar p y q y luego poder hacer el (p-1)*(q-1) que es phi(n).
Y aquí hay dos dificultades, una es que ir dividiendo requiere muchos recursos, y otra es que saber si el número por el que divide es primo, por lo que la factorización de n (que así se llama a encontrar p y q) se vuelve un problema intratable.

Cifrar y descifrar.
1- Para cifrar, lo único que hacemos es elevar lo que queremos cifrar a e (el exponente de la clave pública).

2- Para descifrar es un poco más complicado.

Como hemos visto, las claves vienen calculadas en módulo phi(n), y nada tienen que ver a priori con n, son dos "segmentos" de números distintos.

Entonces como lo hacemos?

Hay una propiedad que dice que si multiplicamos un número a (distinto de cero) por si mismo phi(n) veces, o sea, a^phi(n), el resultado nos da 1 en módulo n.

En el ejemplo del módulo 7, donde phi(7) = 6, si multiplicamos por ejemplo el 2 por si mismo 6 veces (2^6) nos da 64 que como vimos 64 mod 7 = 1.

En esta propiedad es la que se basa todo el algoritmo RSA.



Vamos a calcular m^e (cifrar m) y luego elevarlo a d (descifralo) para ver si nos sigue quedando m.

Lo hacemos paso a paso.
* Elevar m a e y luego a d (m^(e^d)) es lo mismo que hacer m^(e*d). se multiplican los exponentes.
* D y e vienen de phi(n), y son inversas, o sea que d*e mod phi(n) = 1
* Según vimos al principio, d*e mod phi(n) = 1 es lo mismo que decir que d*e = k*phi(n) + 1.
* Resumiendo, tenemos que elevar m a phi(n), el resultado elevarlo a k y todo ello multiplicarlo luego por m otra vez. Recordad que es m elevado a k*phi(n) + 1, si aplicamos las reglas de la matemática normal podemos hacer (m^phi(n))^k * (m^1).
* Y hasta aquí hemos llegado en principio, como podemos ver, tenemos en medio a phi(n), el cual desconocemos porque lo hemos tirado al generar las claves, y sin conocerlo no podremos seguir, y no vamos a factorizar n claro. Pero entonces hacemos caso de la última propiedad, que nos permite poner phi(n) en factor de n.
* Si elevamos m a phi(n) nos da que m mod n = 1. Por lo cual sustituimos en la anterior fórmula y nos quedaría (1^k)(m^1) = m

Con lo que vemos como podemos descifrar mediante claves generadas por un módulo (phi(n)) usando otro módulo distinto, n.

Ejemplo real.

- Por un lado tenemos que n = 5 * 11.
- Y por otro lado tenemos que phi(n) = 4 * 10 = 40
- Elegimos e=7 que es primo relativo con 40.
- Calculamos su inversa módulo 40, que es 23. 7*23 = 161 = 1 mod 40. Tenemos que d = 23

Tenemos que la clave pública es (55, 7) y la privada (55, 23).

Si queremos cifrar el número 2, bastará con calcular 2^7 = 128 = 18 mod 55.
Si queremos descifrar, elevamos 18 a 23 módulo 55 y nos da 2.


Bueno, esto es todo.
Si lo leeis por encima os parecera dificil, pero si le dedicais algo de tiempo vereis lo sencillo que es.



 
Q te iva a decir, de sencillo tiene poco jejeje, pero algo entiendo. Gracias a los dos. Supongo que todas esas cuentas son las q hace el programa para darme el rsa cierto? y como la bk en ciertos aparatos es la mismas y la camid, ird y el dt08 los sacamos de la tarjeta. Joder q grandes soys. a todo esto leyendo mucho el otro dia me parecio, ver q con un par de plugins en nabilo creo recordar podias hacer todo esto, alguien a leido algo
 
Saludos amigos, una palabras antes de seguir con el tema, desde el Foro Lomas, queremos dejar muy claro que todo lo expuesto en él es solo para su estudio y análisis según establecen las normativas legales en España. Por lo que no seremos responsables del uso que le den la personas (user) que trabajen con el programa, de ser a sí corregiríamos en un momento cualquier mala interpretación.

El programa titulado RSA PARA NO INICIADOS, es un ejemplo aritmético de como se puede obtener una emm, mediante la aplicación de sumas, multiplicación de los byt, no implica ninguna intención de violar norma alguna de ahí su autorización,Del mismo modo que este programa que se va a subir, cumple con la ley en todo caso volvemos a indicar el hecho de responsabilidad de las personas que lo usen, son 24 horas. Por lo que se observará en el foro no se ha desarrollado ningún programa, gracias y disculpe el alegato que les dejé.
 

Adjuntos

Para mi opinion unos de los mejores programas de CrakDigital

CDStudio 1.5
 

Adjuntos

perdonarme pero este hilo a donde nos lleva ?????
 

Temas similares

Atrás
Arriba