Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?
Vložit
- čas přidán 15. 08. 2024
- A fecha de hoy, noviembre de 2016, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los ordenadores que conocemos. En cuanto al ataque por cifrado cíclico, éste no rompe la clave sino sólo el secreto, y además sólo es eficiente para claves muy pequeñas. Por último, aunque el ataque por la paradoja del cumpleaños sí permite optimizar el tiempo de cómputo con varios computadores en red atacando como clientes, aquí tampoco seremos capaces de romper claves de tamaños reales. Sin embargo, siempre habrá que estar atentos a nuevos desarrollos de ataques por canal lateral a RSA, si bien es menester indicar que éstos no rompen el algoritmo en sí, sino sus manifestaciones físicas, que no obstante pueden enmascararse.
El vídeo incluye archivo srt con subtítulos originales para personas con limitaciones auditivas.
Un proyecto de la Red Temática Criptored, con el patrocinio de Talentum Startups.
Guion: Dr. Jorge Ramió, Universidad Politécnica de Madrid
Animación y locución: equipo de desarrollo del proyecto Thoth
Descarga del guion y del podcast:
www.criptored.u...
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. ... Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada.
Muy claro, saludos !
Creo que en el ataque por paradoja podrría mostrar brevemente como obtener la clave una vez encontrada la colisión.
Hola Sara. Si buscas en los libros míos de criptografía gratuitos publicados en Internet, verás cuándo se obtiene una clave privada, cuándo una clave privada pareja y cuándo aparece un falso positivo. Por razones de tiempo (la píldora tiene más de 6 minutos) no se incluyó. Disculpas.