50 Consideremos la cantidad de operaciones que tendríamos que realizar si –como sucede en el mundo real– tuviéramos que elevar a números tan grandes como los ya mencionados. RSA ha aguantado la prueba del tiempo: Lleva casi 40 años siendo uno de los algoritmos de mayor uso para la criptografía de llave pública. El costo computacional de cifrar y descifrar, sin embargo, es muy alto; hay mecanismos en puerta que gradualmente lo irán reemplazando, como los de curvas elípticas. Sin embargo, la principal belleza del hack de RSA consiste en la simplicidad y elegancia: Como aquí se expuso, no hace falta conocimientos muy avanzados de matemáticas para comprenderlo; los fundamentos de operación de curvas elípticas requieren de un conocimiento matemático mucho más profundo. Recapitulando lo abordado en esta sección, los pasos para la generación de un par de llaves se resume en: p, q : primos, aleatorios n = pq ϕ(n) = (p − 1)(q − 1) e : aleatorio, 1 < e < ϕ(n), primo relativo a ϕ(n) d = e−1 mód ϕ(n) Llave pública: (n, e); llave privada: d Cifrar un mensaje m: c = me mód n Descifrar un mensaje c: m = cd mód n