Professional Documents
Culture Documents
1. TEMA
KARINA VÁSQUEZ
MILTON VARGAS
VERÓNICA SOTO
BELÉN NOVILLO
El algoritmo RSA, cuyo nombre viene de las iniciales de los apellidos de sus creadores
Rivest, Shamir y Adleman, es un sistema criptográfico de clave pública creado en 1977.
El algoritmo RSA sufrió su primer crackeo este mismo 2010, cuando el 7 enero lograron
vulnerar su versión del algoritmo de 768 bits. Sin embargo este nuevo crackeo responde a
su versión extendida de 1024 bits, gracias al trabajo de Valeria Bertacco, Todd Austin y
Andrea Pellegrini.
El método que usaron estos investigadores consistió en ir variando los niveles de tensión
enviados al destinatario para generar cifrados defectuoso. Esto les ayudó a recrear la
clave privada mediante la combinación de una serie de fragmentos obtenidos en el
proceso. La operación tomó nada más y nada menos que 100 horas.
Así es como se crackeó un algoritmo que debería resistir ataques de fuerza bruta en
menos de 4 días, lo cual no hace más que asustar a la comunidad web, pues es este
algoritmo el usado para operaciones que requierean conexiones seguras, tales
como transacciones electrónicas e incluso accesos a webmail.
Ahora bien, si el número considerado es un número primo (el que sólo es divisible por 1 y
por él mismo), tendremos que para factorizarlo habría que empezar por 1, 2, 3,...........
hasta llegar a él mismo, ya que por ser primo ninguno de los números anteriores es
divisor suyo. Y si el número primo es lo suficientemente grande, el proceso de
factorización es complicado y lleva mucho tiempo.
En cuanto a las longitudes de claves, el sistema RSA permite longitudes variables, siendo
aconsejable actualmente el uso de claves de no menos de 1024 bits (se han roto claves
de hasta 512 bits, aunque se necesitaron más de 5 meses y casi 300 ordenadores
trabajando juntos para hacerlo).
RSA basa su seguridad es ser una función computacionalmente segura, ya que si bien
realizar la exponenciación modular es fácil, su operación inversa, la extracción de raices
de módulo Ø no es factible a menos que se conozca la factorización de e, clave privada
del sistema.
RSA es el más conocido y usado de los sistemas de clave pública, y también el más
rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la
firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso
de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas
mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la
comunicación cifrada.
UNIVERSIDAD NACIONAL DE LOJA
4. DESCRIPCIÓN DE LA SOLUCIÓN
El criptosistema RSA
De entre todos los algoritmos asimétricos, RSA es el más usado y también quizás el más
sencillo de entender e implementar. Una peculiaridad de este algoritmo es que sus dos
claves sirven indistintamente tanto para cifrar como para autenticar. Debe su nombre a
sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que publicaron por
primera vez el método RSA en 1977. Ha estado bajo patente de los Laboratorios RSA
hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta
esa fecha.
De [i] y [ii] se obtiene que Cd (mod n) = 1.M (mod n) = M, para 0 < M < n
M = (Me mod n)d mod n = Md.e mod n = (Md mod n)e mod n = M
Esta propiedad es importante porque nos permite utilizar RSA no sólo para cifrar un
mensaje, sino también para autenticar el mensaje, como veremos en el tema siguiente.
Para romper un cifrado RSA, podemos probar varias vías. Aparte de factorizar n, que
ya sabemos que es un problema computacionalemente intratable en un tiempo razonable,
podríamos intentar calcular φ(n) directamente, o probar por un ataque de fuerza bruta
tratando de encontrar la clave privada d, probando sistemáticamente con cada uno de los
números posibles del espacio de claves. Ambos ataques son, para n grandes, incluso aún
más costosos computacionalmente que la propia factorización de n.
UNIVERSIDAD NACIONAL DE LOJA
5. PROTOTIPO DE LA SOLUCIÓN
5.3 Luego haciendo clic sobre el botón RESOLVER se obtendrá la siguiente tabla
con la clave.
6. HERRAMIENTAS INFORMÁTICAS
7. CONCLUSIONES
8. FUTUROS TRABAJOS
9. FUENTES: