Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?

Sdílet
Vložit
  • čas přidán 15. 08. 2024
  • A fecha de hoy, noviembre de 2016, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los ordenadores que conocemos. En cuanto al ataque por cifrado cíclico, éste no rompe la clave sino sólo el secreto, y además sólo es eficiente para claves muy pequeñas. Por último, aunque el ataque por la paradoja del cumpleaños sí permite optimizar el tiempo de cómputo con varios computadores en red atacando como clientes, aquí tampoco seremos capaces de romper claves de tamaños reales. Sin embargo, siempre habrá que estar atentos a nuevos desarrollos de ataques por canal lateral a RSA, si bien es menester indicar que éstos no rompen el algoritmo en sí, sino sus manifestaciones físicas, que no obstante pueden enmascararse.
    El vídeo incluye archivo srt con subtítulos originales para personas con limitaciones auditivas.
    Un proyecto de la Red Temática Criptored, con el patrocinio de Talentum Startups.
    Guion: Dr. Jorge Ramió, Universidad Politécnica de Madrid
    Animación y locución: equipo de desarrollo del proyecto Thoth
    Descarga del guion y del podcast:
    www.criptored.u...

Komentáře • 4

  • @tarikabaraka2251
    @tarikabaraka2251 Před 2 lety

    En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. ... Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada.

  • @EudyZerpa
    @EudyZerpa Před 7 lety

    Muy claro, saludos !

  • @saradiazcardell7830
    @saradiazcardell7830 Před 3 lety

    Creo que en el ataque por paradoja podrría mostrar brevemente como obtener la clave una vez encontrada la colisión.

    • @JorgeRamio
      @JorgeRamio Před 3 lety +1

      Hola Sara. Si buscas en los libros míos de criptografía gratuitos publicados en Internet, verás cuándo se obtiene una clave privada, cuándo una clave privada pareja y cuándo aparece un falso positivo. Por razones de tiempo (la píldora tiene más de 6 minutos) no se incluyó. Disculpas.