SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Problema RSA                                                                                                                  1



    Problema RSA
    En criptografía, el problema RSA se refiere a la dificultad de efectuar una operación de clave privada mediante el
    sistema criptográfico RSA conociendo tan solo la clave pública. El algoritmo RSA eleva un mensaje numérico a un
    exponente público, módulo un número compuesto         que es producto de dos primos desconocidos. Para recuperar
    este mensaje es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se
    conoce, hallarlo equivale a factorizar el número  .
    Para números suficientemente grandes (mayores de 1024 bits) no se conoce un método eficiente de factorización. De
    llegar a desarrollarse, supondría una amenaza para los sistemas de seguridad basados en RSA, tanto de cifrado como
    de firma digital.


    Historia
    El sistema RSA es la primera propuesta práctica del método criptográfico de clave pública propuesto en 1976 por
    Whitfield Diffie y Martin Hellman. Fue presentado en 1977 por Jon Rivest, Adi Shamir y Leonhard Adleman, del
    MIT. Poco después de su presentación el MIT propuso en Scientific American un reto para tranquilizar al público
    sobre la eficacia de RSA. Pagarían 100 dólares a quien descifrara un mensaje numérico de 129 cifras decimales
    publicado en esas mismas páginas junto a su exponente público y módulo. El problema fue bautizado como
    RSA-129, y los autores estimaron que harían falta varios millones de años para conseguirlo.[1]
    El 26 de abril de 1994 un equipo de 600 voluntarios coordinados por Atkins, Graff, Lenstra y Leyland consiguió
    romper RSA-129, ganando los 100 $ prometidos y donándolos a la Free Software Foundation.[2] No era la primera
    vez que se rompía RSA. En 1991 la RSA Security, empresa al cargo de la seguridad de RSA con sede en
    Massachusetts, propuso varios números semiprimos (esto es, producto de exactamente dos primos) de a partir de 100
    cifras decimales y ofreció premios en metálico a quienes encontraran su descomposición. Es lo que se conoció por
    RSA Challenge. Meses después A. K. Lenstra rompió RSA-100, y a este hito le siguieron otros varios en años
    sucesivos: RSA-110, 120, 130, etc. hasta que el desafío terminó en 2007. En palabras del laboratorio, «Ahora que la
    industria ha alcanzado una comprensión considerablemente mayor de la seguridad criptoanalítica de los algoritmos
    simétricos comunes y los de clave pública, estos retos dejan de estar activos».[3]
    Aunque notables, estos hitos de factorización no dejan de ser casos aislados. Actualmente no se conoce ningún
    método general de factorización de enteros y por ello RSA se considera un sistema seguro.


    Formas de abordar el problema
    Técnicamente, el problema RSA es el siguiente: dada una clave pública RSA                          y un texto cifrado
                            , calcular       de forma eficiente. La estructura de la clave pública RSA requiere que     sea
    un producto de dos primos grandes,                          sea coprimo con             (la función φ de Euler), y
                  .    se escoge al azar dentro de dicho rango. Para describir el problema con precisión, debe también
    especificarse cómo se generan        y   , lo que dependerá del sistema de generación de claves aleatorias usado.
Problema RSA                                                                                                              2


    Factorización
    Llamemos       y    a los factores primos de              , esto es,             . Buscamos un         tal que
                            . Por el pequeño teorema de Fermat basta que    cumpla                             . Falta
    conocer         , pero la única forma de hacerlo es mediante la fórmula                               , lo que se
    traduce en factorizar  .
    El algoritmo RSA está diseñado para escoger primos    y    suficientemente grandes (del orden de       ) para que
    sea inviable hallarlos mediante ordenadores convencionales. Los métodos más eficientes de factorización de
    números generales que se conocen son la criba en cuerpos de números (QFS por sus siglas en inglés) y las curvas
    elípticas. El número más grande factorizado hasta la fecha es RSA-768, un número de 232 cifras decimales (con la
    actual notación binaria) hallado en enero de 2010 mediante la QFS.[4] Este número está muy por debajo del rango
    manejado por el algoritmo RSA.
    Sin embargo no hay absoluta certeza de que no existan métodos eficientes de factorización, ya sea mediante un
    nuevo método o una nueva herramienta. La computación cuántica podría proveer de una solución a este problema.


    Otros métodos
    Así como no hay pruebas de que la factorización de enteros sea computacionalmente difícil, tampoco la hay de que
    el problema RSA no lo sea. Por el método descrito anteriormente, el sistema RSA es al menos igual de difícil que
    factorizar. Pero podría ser incluso menor, ya que el problema RSA no pide expresamente hallar el exponente privado
    sino solo descifrar un texto. Tal como sugieren D. Boneh y R. Venkatesan, entre descifrar un texto concreto y
    acceder a la clave privada de cualquier texto cifrado, lo que otorga poder no solo para descifrar cualquier mensaje
    sino para crear nuevos mensajes a voluntad, hay suficiente margen como para que se pueda romper RSA con un
    método menos ambicioso. Esto podría explicar que aún no se haya demostrado que romper RSA no es equivalente a
    factorizar.[5]
    Además, RSA posee también una estructura matemática que puede ser explotada sin necesidad de resolver el
    problema RSA directamente. Para conseguir una funcionalidad completa, el algoritmo RSA debe incluir un «patrón
    de relleno» (padding scheme) como OAEP que proteja contra esta debilidad.


    Véase también
    •   Competición de factorización RSA
    •   Factorización de enteros
    •   NP-completo
    •   RSA
    •   The Magic Words are Squeamish Ossifrage (solución de RSA-129)
Problema RSA                                                                                                                                           3


    Referencias
    • Koblitz, Neal (1994). A Course in Number Theory and Cryptography, 2ª edición (en inglés), Springer-Verlag.
    • Quirós, Adolfo (2001). «Números primos y Criptografía [6]» (en español). Boletín de la Sociedad Española de
      Matemática Aplicada. n.º 17. pp. 13-21. Consultado el 9-2-2010.


    Referencias
    [1] Gardner, Martin (agosto 1977). « A new kind of cipher that would take millions of years to break (http:/ / www. fortunecity. com/ emachines/
        e11/ 86/ cipher1. html)» (en inglés). Scientific American. n.º 237. pp. 120-124. Consultado el 9-2-2010.
    [2] Atkins, Derek; Michael Graff, Arjen K. Lenstra, Paul C. Leyland (26 abril 1994). « The Magic Words Are Squeamish Ossifrage (http:/ /
        www. fortunecity. com/ emachines/ e11/ 86/ cipher1. html)» (en inglés). Lecture Notes In Computer Science. n.º 917. pp. 263-277. Consultado
        el 9-2-2010.
    [3] RSA Laboratories. « The RSA Factoring Challenge FAQ (http:/ / www. rsa. com/ rsalabs/ node. asp?id=2094)» (en inglés). Consultado el
        9-2-2010.
    [4] Kleinjung et. al, «Factorization of a 768-bit RSA modulus», versión 1.21, 13 de enero de 2010.
    [5] Boneh, Dan; Ramarathnam Venkatesan (1998). « Breaking RSA may not be equivalent to factoring (http:/ / crypto. stanford. edu/ ~dabo/
        papers/ no_rsa_red. pdf)» (en inglés). Proceedings Eurocrypt '98 (Lecture Notes In Computer Science). n.º
        1233. pp. 59-71. Springer-Verlag. Consultado el 9-2-2010.
    [6] http:/ / www. euroestan. com/ criptografia. pdf
Fuentes y contribuyentes del artículo                                                                   4



     Fuentes y contribuyentes del artículo
     Problema RSA  Fuente: http://es.wikipedia.org/w/index.php?oldid=33835598  Contribuyentes: JViejo




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)damowe
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

La actualidad más candente (17)

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Destacado (9)

CCCC 26
CCCC 26CCCC 26
CCCC 26
 
60 Segundos Bellisimo06 C
60 Segundos  Bellisimo06  C60 Segundos  Bellisimo06  C
60 Segundos Bellisimo06 C
 
Dsa
DsaDsa
Dsa
 
Ss tp10
Ss tp10Ss tp10
Ss tp10
 
Skyblue
Skyblue Skyblue
Skyblue
 
Informativo das CEBs - agosto 2010 Mês vocacional
Informativo das CEBs - agosto 2010 Mês vocacionalInformativo das CEBs - agosto 2010 Mês vocacional
Informativo das CEBs - agosto 2010 Mês vocacional
 
Perspectivas atuais da educação
Perspectivas atuais da educaçãoPerspectivas atuais da educação
Perspectivas atuais da educação
 
Cartoon classics
Cartoon classicsCartoon classics
Cartoon classics
 
Programa SIIAN ll - ITS Puerto Vallarta
Programa SIIAN ll - ITS Puerto VallartaPrograma SIIAN ll - ITS Puerto Vallarta
Programa SIIAN ll - ITS Puerto Vallarta
 

Similar a Problema rsa

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Algoritmos asimétricos
Algoritmos asimétricosAlgoritmos asimétricos
Algoritmos asimétricosBuñuelo Miil
 
Factorización de números semiprimos
Factorización de números semiprimosFactorización de números semiprimos
Factorización de números semiprimosPepeGarcia111
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptamiento
EncriptamientoEncriptamiento
EncriptamientoLorena
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisisG Hoyos A
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 

Similar a Problema rsa (20)

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Rsa
RsaRsa
Rsa
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Algoritmos asimétricos
Algoritmos asimétricosAlgoritmos asimétricos
Algoritmos asimétricos
 
Factorización de números semiprimos
Factorización de números semiprimosFactorización de números semiprimos
Factorización de números semiprimos
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Problema rsa

  • 1. Problema RSA 1 Problema RSA En criptografía, el problema RSA se refiere a la dificultad de efectuar una operación de clave privada mediante el sistema criptográfico RSA conociendo tan solo la clave pública. El algoritmo RSA eleva un mensaje numérico a un exponente público, módulo un número compuesto que es producto de dos primos desconocidos. Para recuperar este mensaje es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número . Para números suficientemente grandes (mayores de 1024 bits) no se conoce un método eficiente de factorización. De llegar a desarrollarse, supondría una amenaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de firma digital. Historia El sistema RSA es la primera propuesta práctica del método criptográfico de clave pública propuesto en 1976 por Whitfield Diffie y Martin Hellman. Fue presentado en 1977 por Jon Rivest, Adi Shamir y Leonhard Adleman, del MIT. Poco después de su presentación el MIT propuso en Scientific American un reto para tranquilizar al público sobre la eficacia de RSA. Pagarían 100 dólares a quien descifrara un mensaje numérico de 129 cifras decimales publicado en esas mismas páginas junto a su exponente público y módulo. El problema fue bautizado como RSA-129, y los autores estimaron que harían falta varios millones de años para conseguirlo.[1] El 26 de abril de 1994 un equipo de 600 voluntarios coordinados por Atkins, Graff, Lenstra y Leyland consiguió romper RSA-129, ganando los 100 $ prometidos y donándolos a la Free Software Foundation.[2] No era la primera vez que se rompía RSA. En 1991 la RSA Security, empresa al cargo de la seguridad de RSA con sede en Massachusetts, propuso varios números semiprimos (esto es, producto de exactamente dos primos) de a partir de 100 cifras decimales y ofreció premios en metálico a quienes encontraran su descomposición. Es lo que se conoció por RSA Challenge. Meses después A. K. Lenstra rompió RSA-100, y a este hito le siguieron otros varios en años sucesivos: RSA-110, 120, 130, etc. hasta que el desafío terminó en 2007. En palabras del laboratorio, «Ahora que la industria ha alcanzado una comprensión considerablemente mayor de la seguridad criptoanalítica de los algoritmos simétricos comunes y los de clave pública, estos retos dejan de estar activos».[3] Aunque notables, estos hitos de factorización no dejan de ser casos aislados. Actualmente no se conoce ningún método general de factorización de enteros y por ello RSA se considera un sistema seguro. Formas de abordar el problema Técnicamente, el problema RSA es el siguiente: dada una clave pública RSA y un texto cifrado , calcular de forma eficiente. La estructura de la clave pública RSA requiere que sea un producto de dos primos grandes, sea coprimo con (la función φ de Euler), y . se escoge al azar dentro de dicho rango. Para describir el problema con precisión, debe también especificarse cómo se generan y , lo que dependerá del sistema de generación de claves aleatorias usado.
  • 2. Problema RSA 2 Factorización Llamemos y a los factores primos de , esto es, . Buscamos un tal que . Por el pequeño teorema de Fermat basta que cumpla . Falta conocer , pero la única forma de hacerlo es mediante la fórmula , lo que se traduce en factorizar . El algoritmo RSA está diseñado para escoger primos y suficientemente grandes (del orden de ) para que sea inviable hallarlos mediante ordenadores convencionales. Los métodos más eficientes de factorización de números generales que se conocen son la criba en cuerpos de números (QFS por sus siglas en inglés) y las curvas elípticas. El número más grande factorizado hasta la fecha es RSA-768, un número de 232 cifras decimales (con la actual notación binaria) hallado en enero de 2010 mediante la QFS.[4] Este número está muy por debajo del rango manejado por el algoritmo RSA. Sin embargo no hay absoluta certeza de que no existan métodos eficientes de factorización, ya sea mediante un nuevo método o una nueva herramienta. La computación cuántica podría proveer de una solución a este problema. Otros métodos Así como no hay pruebas de que la factorización de enteros sea computacionalmente difícil, tampoco la hay de que el problema RSA no lo sea. Por el método descrito anteriormente, el sistema RSA es al menos igual de difícil que factorizar. Pero podría ser incluso menor, ya que el problema RSA no pide expresamente hallar el exponente privado sino solo descifrar un texto. Tal como sugieren D. Boneh y R. Venkatesan, entre descifrar un texto concreto y acceder a la clave privada de cualquier texto cifrado, lo que otorga poder no solo para descifrar cualquier mensaje sino para crear nuevos mensajes a voluntad, hay suficiente margen como para que se pueda romper RSA con un método menos ambicioso. Esto podría explicar que aún no se haya demostrado que romper RSA no es equivalente a factorizar.[5] Además, RSA posee también una estructura matemática que puede ser explotada sin necesidad de resolver el problema RSA directamente. Para conseguir una funcionalidad completa, el algoritmo RSA debe incluir un «patrón de relleno» (padding scheme) como OAEP que proteja contra esta debilidad. Véase también • Competición de factorización RSA • Factorización de enteros • NP-completo • RSA • The Magic Words are Squeamish Ossifrage (solución de RSA-129)
  • 3. Problema RSA 3 Referencias • Koblitz, Neal (1994). A Course in Number Theory and Cryptography, 2ª edición (en inglés), Springer-Verlag. • Quirós, Adolfo (2001). «Números primos y Criptografía [6]» (en español). Boletín de la Sociedad Española de Matemática Aplicada. n.º 17. pp. 13-21. Consultado el 9-2-2010. Referencias [1] Gardner, Martin (agosto 1977). « A new kind of cipher that would take millions of years to break (http:/ / www. fortunecity. com/ emachines/ e11/ 86/ cipher1. html)» (en inglés). Scientific American. n.º 237. pp. 120-124. Consultado el 9-2-2010. [2] Atkins, Derek; Michael Graff, Arjen K. Lenstra, Paul C. Leyland (26 abril 1994). « The Magic Words Are Squeamish Ossifrage (http:/ / www. fortunecity. com/ emachines/ e11/ 86/ cipher1. html)» (en inglés). Lecture Notes In Computer Science. n.º 917. pp. 263-277. Consultado el 9-2-2010. [3] RSA Laboratories. « The RSA Factoring Challenge FAQ (http:/ / www. rsa. com/ rsalabs/ node. asp?id=2094)» (en inglés). Consultado el 9-2-2010. [4] Kleinjung et. al, «Factorization of a 768-bit RSA modulus», versión 1.21, 13 de enero de 2010. [5] Boneh, Dan; Ramarathnam Venkatesan (1998). « Breaking RSA may not be equivalent to factoring (http:/ / crypto. stanford. edu/ ~dabo/ papers/ no_rsa_red. pdf)» (en inglés). Proceedings Eurocrypt '98 (Lecture Notes In Computer Science). n.º 1233. pp. 59-71. Springer-Verlag. Consultado el 9-2-2010. [6] http:/ / www. euroestan. com/ criptografia. pdf
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Problema RSA  Fuente: http://es.wikipedia.org/w/index.php?oldid=33835598  Contribuyentes: JViejo Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/