SlideShare una empresa de Scribd logo
1 de 25
Aclarando dudas sobre RSA


 IV Curso de Verano de Seguridad Informática
        Universidad Europea de Madrid
         Madrid, 29 de junio de 2011

                                                    Jorge Ramió
                            Universidad Politécnica de Madrid
                              Director de Criptored e Intypedia
                      Con sus protagonistas y artistas invitados
Aclarando esas dudas …
 • Quien tenga dudas sobre RSA, por favor ¡que de un paso al frente!




                                                            ...
 •   Nadie se mueve, ¡PERFECTO! … está todo muy claro. ¡Qué bien!
 • Pues nada, … gracias Chema, ha sido un verdadero placer...

     Seamos serios; seguro que algo nuevo podemos contar de RSA

                    Aclarando dudas sobre RSA - Junio de 2011          2
Hay muchas cosas que contar…
•   Todo nace en noviembre de 1976 con Diffie y Hellman (Stanford)
•   Y en febrero de 1978 Rivest, Shamir y Adleman sacan buen provecho
•   Al comienzo lo pasan verdaderamente mal con su invento … pero
•   Finalmente triunfan y RSA se convierte en un estándar PKCS … pero
•   El algoritmo y su historia tienen algunas cosas peculiares
     • Claves privadas parejas, mensajes no cifrables, ataques teóricos
       por la paradoja del cumpleaños, ataques por cifrado cíclico …
     • El invento en realidad corresponde a Clifford Cocks 5 años antes
•   Pasan los años y las cosas ya no pintan tan bien para RSA
• Veremos estas curiosidades con algunos ejemplos prácticos en una
  hora desmenuzando las 22 diapositivas siguientes.

                     Aclarando dudas sobre RSA - Junio de 2011          3
Se cifran números, no mensajes
 • La cifra asimétrica se realiza a través de una operación exponencial
   del tipo C = AB mod n, en donde n es el cuerpo de cifra del orden de
   1.024 bits, B es una clave pública 17 bits para el intercambio de clave
   o la clave privada de unos 1.024 bits la para firma digital. A será
   siempre un número N (nunca un mensaje M) y por lo general del
   orden de las centenas de bits, es decir decenas de bytes.
 • Esto es así porque este tipo de cifra asimétrica es muy lenta (KB/seg
   comparado con MB/seg de los sistemas simétricos) y sería muy
   costoso en tiempo cifrar, por ejemplo, mensajes de miles de bytes.
 • Por lo tanto, cuando se cifre con la clave pública de destino para
   hacer un intercambio de clave, se tratará de un número N del orden
   de los 128 bits (la clave de sesión), y cuando se cifre con la clave
   privada de emisión para una firma digital, se tratará de un número N
   de 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M.
                     Aclarando dudas sobre RSA - Junio de 2011          4
Algoritmo de cifra asimétrica RSA
En febrero de 1978 Ron Rivest, Adi Shamir y Leonard Adleman (MIT)
proponen un algoritmo de cifra de clave pública: RSA.
Pasos del algoritmo RSA
1. Cada usuario elige un grupo n = p q (pueden y de hecho son distintos).
2. Los valores p y q no se hacen públicos.
3. Cada usuario calcula (n) = (p-1)(q-1).
4. Cada usuario elige una clave pública e de forma que 1 < e < (n) y que
   cumpla con la condición: mcd [e, (n)] = 1.
5. Cada usuario calcula la clave privada d = inv [e, (n)].
6. Se hace público el grupo n y la clave e.
7. Se guarda en secreto la clave d. P ¿cómo guardarías d en el disco duro?
8. También se guardará p y q puesto que en la operación de descifrado se
   usará el Teorema del Resto Chino. P ¿Te suena esto a cuento chino?
  Cifra: C = NeR mod nR                     Firma: C = h(M)dE mod nE
                      Aclarando dudas sobre RSA - Junio de 2011          5
Tamaño de los parámetros en RSA
  Toda la seguridad de RSA está basada en sus parámetros: los primos p
  y q y los valores de sus claves pública e y privada d.
  El cuerpo de trabajo debe ser al menos de 1.024 bits con primos p y q
  de al menos 500 bits y que difieran unos cuantos dígitos.
  Aunque la clave pública debe ser pequeña para facilitar así las
  operaciones, su valor no puede ser excesivamente bajo. Se usará el
                               4
  número 4 de Fermat F4 = 22 + 1 = 216 + 1 = 65.537.
  P ¿Por qué crees que se propone este número de 17 bits, el número 3
  o el 17? O como diría un personaje famoso, ¿po qué, … po qué?
  Como ed mod (n) = 1, esto hace que la clave privada d sea un
  número superior a los 1.000 bits, por lo general cerca de 1.024.
  Además, una clave e grande podría provocar un valor d pequeño.
  Habrá que prestar también atención a la generación de los primos.
                    Aclarando dudas sobre RSA - Junio de 2011             6
Descifrado con números grandes
 Grupo n = 91 = 7 13; (n) = (7 13) = (7-1)(13-1) = 72 N = 20
 Elegimos e = 5 pues mcd (5,72) = 1      d = inv(5,72) = 29
 CIFRADO:
 C = Ne mod n = 205 mod 91 = 3.200.000 mod 91 = 76 Calculadora ¡bien!
 DESCIFRADO:
 N = Cd mod n = 7629 mod 91 = 20 ... 7629 “muy grande” ¡Calculadora falla!
 Es que 7629 = 3,4961831561537578269964823512085e+54
 Como 7629 es un número con 54 dígitos, la calculadora ya no funciona.
 P ¿Cómo podríamos realizar esta operación? ¿Y hacerla más rápida?

  1ª opción: usar reducibilidad                    2ª opción: algoritmo exp. rápida   
           Opción óptima: usar el Teorema del Resto Chino              
                        Aclarando dudas sobre RSA - Junio de 2011                      7
Ataque por factorización de n

 ¿Qué fortaleza tendrá este algoritmo ante ataques?
  El intruso que desee conocer la clave secreta d a partir de los
   valores n y e se enfrentará al Problema de la Factorización de
   Números Grandes (PFNG), puesto que la solución para conocer esa
   clave privada es conocer primero el valor del Indicador de Euler
    (n) = (p-1)(q-1) para así poder encontrar d = inv [e, (n)], pero
   para ello deberá saber los valores de los primos p y q.
  La complejidad asociada al PFNG para un número n viene dada por
   la ecuación e ln(n) ln ln(n), donde ln es logaritmo natural.
  Con programas como factor.exe se puede demostrar que la acción
   de factorizar un número compuesto n = p q en función del tamaño
   de la entrada tiene comportamiento no polinomial o exponencial.

                    Aclarando dudas sobre RSA - Junio de 2011          8
Tiempo para afrontar el PFNG
  Tabla para un procesador de 100 MIPS (mediado de los años noventa).
  Fuente: Criptografía Digital, José Pastor. Prensas Univ. de Zaragoza, 1998.
       Nº de bits (n)      Nº de dígitos                Días          Años
            60                  18                    1,7 x 10-8       -
            120                  36                   1,5 x 10-5         -
            256                  77                       1,0            -
            363                  109                   9,0 x 102       2,5
            442                  133                   9,4 x 104     2,5 x 102
            665                  200                   3,8 x 108     1,0 x 106   
        MIPS en 2005: 15.000 MIPS.                MIPS en 2011: 150.000 MIPS.
 • Desafío RSA640 (193 dígitos) roto en noviembre de 2005 en la Universidad de
   Bonn. Lo que en 1998 se valoraba en un millón de años, en 2005, sólo 7 años
   después, se rompe en un tiempo equivalente a 30 años con un PC a 2,2 GHz,
   mucho menos que 106/150 = 6.666 años. No se trata de una relación lineal…
 • Se acabaron los desafíos en RSA Labs. P ¿Casualidad, debemos estar atentos?
                        Aclarando dudas sobre RSA - Junio de 2011                9
¿Claves privadas parejas?

 Una clave privada pareja CPP dP, permite descifrar el criptograma C
 resultado de una cifra con la clave pública e sin que dP sea el inverso de
 la clave pública e. En el sistema RSA habrá como mínimo una clave dP
 pareja de la clave privada d.
 Esto se debe a que las claves inversas e y d lo serán en (n) y en cambio
 la cifra se hace en el cuerpo n.
 Ejemplo:
 Si p = 13; q = 19; n = 247, (n) = 216 y elegimos e = 41, entonces
 d = inv (41, 216) = 137, que es único. Si ciframos con la clave pública el
 número N = 87 obtenemos C = 8741 mod 247 = 159.
 Luego sabemos que N = Cd mod n = 159137 mod 247 = 87 
 Pero también lo desciframos con dP = 29, 65, 101, 173, 209 y 245.

                      Aclarando dudas sobre RSA - Junio de 2011               10
¿Preocupado por las CPP?
  Si bien al generar claves RSA con librerías actuales como Crypto++ de
  Wei Dei (OpenSSL) aparecen claves que no pueden considerarse
  como óptimas ya que no se controla este hecho, hay que tener en
  mente que las claves privadas parejas tendrán siempre valores muy
  cercanos al cuerpo de (n) es decir un tamaño del orden de 2n bits.
  Por lo tanto, independientemente de la distribución de estas claves
  desde 0 hasta n-1, se trataría de una búsqueda en un cuerpo cercano
  a 2n bits, en la actualidad en 21024 bits, es decir un valor inmenso para
  la capacidad de cómputo actual.
  No confundir con ataques en red como los del DES Challenge en los
  años 1997 a 1999.
  En todos estos temas siempre hay que estar en alerta pues en
  cualquier momento puede aparecer algún método óptimo de ataque.

                     Aclarando dudas sobre RSA - Junio de 2011                11
Clave pública y sus claves parejas
  Al trabajar en un cuerpo finito y con iguales opciones de cifra con la
  clave pública e y la clave privada d, tenemos que las ecuaciones vistas
  en las diapositivas anteriores son válidas en este entorno, cambiando
  d por e.

                P ¿Tiene alguna importancia esto?

  Parece en principio que no es un problema puesto que todo el mundo
  conoce la clave pública de la otra persona o servidor.

  Al cambiar sólo un número por otro, se cumple que los valores de
  dichas claves parejas son similares y equivalentes en ambos entornos,
  el de las claves parejas públicas y el de las claves parejas privadas.

                     Aclarando dudas sobre RSA - Junio de 2011          12
Comprobación de firma digital
 ¿Problemas con la firma digital y las claves públicas parejas?
  Un usuario firma un hash de un mensaje con su clave privada, lo que
   envía al destino junto con el mensaje original. En destino se descifra
   con la clave pública del emisor y se comparan los dos hash, el de
   emisión y el recuperado en recepción, para dar validez a la firma.
  En este escenario, esto significa que se podría dar por válida una
   firma al descifrar el hash recibido con una clave pública pareja e’
   distinta a la inversa de la usada en emisión y dar validez a dicha
   firma; es decir usando alguna de las claves públicas parejas.
  Esto en sí no es un ataque por lo que, al menos en este contexto y
   en principio, no debería considerarse como una vulnerabilidad.
  Recordar: lo que será distinto para cada par de claves son p y q.
                     Aclarando dudas sobre RSA - Junio de 2011           13
Números no cifrables en RSA
   Si Ne mod n = N se dice que N es un número no cifrable, NNC.
    Aunque la clave e sea válida, el número N se enviará en claro.
   En RSA habrá como mínimo 9 números no cifrables.
   En el caso más crítico, todos los números del cuerpo n pueden ser
    no cifrables como veremos más adelante.
   Para conocer estos valores no cifrables, habrá que hacer un
    ataque de cifrado por fuerza bruta en p y q, es decir deberemos
    comprobar que Xe mod p = X y Xe mod q = X con 1 < X < n-1.
  Ejemplo:
     Sea el cuerpo n = 35 (p = 5, q = 7), con (n) = 24 y e = 11.
     Dentro de los números posibles {0, 34} serán no cifrables: {6, 14,
     15, 20, 21, 29, 34} además de los obvios {0, 1}. El valor n-1 (en
     este caso 34) será también siempre no cifrable.
                    Aclarando dudas sobre RSA - Junio de 2011             14
Distribución de los NNC
  Para p = 13, q = 17 y e = 7, la clave RSA generada entrega 21 números
  no cifrables N = {0, 1, 16, 17, 35, 51, 52, 68, 69, 101, 103, 118, 120,
  152, 153, 169, 170, 186, 204, 205, 220}. Observe que excepto el valor
  0, los valores de los extremos siempre sumarán el valor del módulo:
  1+220 = 16+205 = 17+204 = 35+186 ... = 221 = n.
  Esto no es una debilidad porque el siguiente valor no cifrable que
  sigue al 1 es aleatorio, así como la distribución entre los demás.
  Por ejemplo, para p = 6.637, q = 7.103, con e = 47, tenemos 9 NNC
  con esta distribución N = {0, 1, 3.338.410, 3.338.411, 6.676.821,
  40.465.790, 43.804.200, 43.804.201, 47.142.610}. Del segundo valor
  conocido 1, se salta a 3.338.410. P ¿Qué pasaría si n es de 1.024 bits?
  En la mayoría de las claves se observa una y distribución curiosa con
  dos números seguidos. Como hay twin primes (17 y 19, 71 y 73, etc.)
  o primos gemelos, ¿no podrían ser éstos los números cuññaaao?
                      Aclarando dudas sobre RSA - Junio de 2011             15
Secreto en intercambio de clave
  A diferencia del número de claves privadas parejas, por lo general
   un número relativamente bajo y distribución generalmente en
   torno a 2n bits, la cantidad de números no cifrables es mucho
   mayor y en ciertos casos puede llegar a ser todo el cuerpo de cifra.
  No obstante en este nuevo escenario debemos ser menos
   paranoicos: la utilización actual de este tipo de cifra con clave
   pública de destino está en el intercambio de una clave de sesión de
   corta duración, por lo que la confidencialidad de dicha clave no
   está en compromiso en tanto es computacionalmente imposible un
   ataque por fuerza bruta a ella durante el corto tiempo de validez de
   la misma. P ¿Es un problema que nos descubran una clave sesión?
  El único problema es que sería fácilmente detectable pues si la cifra
   de Ke mod n se envía en claro, el resultado será un número K de
   128 bits en un cuerpo de 1.024 bits... ¡habrá centenas de ceros!
                     Aclarando dudas sobre RSA - Junio de 2011            16
Firmas digitales no cifrables

          ¿Hay algún problema con la firma digital no cifrable?
  Si la cantidad de números no cifrables con la clave pública (tema
   confidencialidad) es alto, también lo será en igual proporción el de
   números no cifrables con la clave privada (tema autenticidad).
  En este caso, significa que el hash de la firma del mensaje dentro del
   cuerpo de cifra n iría en claro. Aunque el hash sea de 128 bits (MD5)
   ó 160 bits (SHA1) y se cifre con la clave privada del emisor y luego se
   reduzca al cuerpo de cifra de 1.024 bits, la cifra irá en claro por lo
   que se podría apreciar claramente al tener esa cifra tener sólo una
   centena de bits significativos... y muchos ceros a la izquierda.
  Como mucho esto puede dar pistas en cuanto a que la clave del
   emisor podría no ser óptima pero nada más.

                     Aclarando dudas sobre RSA - Junio de 2011            17
Ataque por cifrado cíclico
  P ¿se puede encontrar el número en claro N sin necesidad de
  conocer d, la clave privada del receptor?

  La respuesta es sí… parece ir en contra de la lógica.
  Como C = Ne mod n, realizaremos cifrados sucesivos de los
  criptogramas Ci resultantes con la misma clave pública hasta
  obtener nuevamente el cifrado C original.

               Ci = Cei-1 mod n        (i = 1, 2, ...) con C0 = C

  Si en el cifrado iésimo se encuentra el criptograma C inicial,
  entonces es obvio que el cifrado anterior (i-1) será el número
  buscado. Esto se debe a que RSA es un grupo mutiplicativo. Para
  evitarlo hay que usar primos seguros de forma que los subgrupos
  de trabajo sean lo suficientemente altos.
                     Aclarando dudas sobre RSA - Junio de 2011      18
Ejemplo ataque por cifrado cíclico
 Sea p = 13, q = 19, n = 247, (n) = 216, e = 29 (d = 149, no conocido)
 El número a cifrar será M = 123      C = 12329 mod 247 = 119
     i    Ci
   i = 0 C0 = 119
   i = 1 C1 = 11929 mod 247 = 6
   i = 2 C2 = 629 mod 247 = 93
   i = 3 C3 = 9329 mod 247 = 175
   i = 4 C4 = 17529 mod 247 = 54
   i = 5 C5 = 5429 mod 247 = 123         en este paso aún no lo sabemos
   i = 6 C6 = 12329 mod 247 = 119

 El ataque ha prosperado muy rápidamente. Como se ha obtenido otra
 vez el criptograma C = 119, es obvio que el paso anterior con C = 123 se
 correspondía con el texto en claro. Si usamos primos seguros, el
 ataque debe hacer un mayor recorrido.
                     Aclarando dudas sobre RSA - Junio de 2011          19
La paradoja del cumpleaños
  El próximo ataque a la clave privada estará basado en este problema.
 Pregunta: ¿Cuál será la confianza (probabilidad > 50%) de que en un
 aula con 365 personas -no se tiene en cuenta el día 29/02 de los años
 bisiestos- dos de ellas al azar estén de cumpleaños en la misma fecha?
 Solución: Se escribe en la pizarra los 365 días del año y las personas
 entran al aula de uno en uno, borrando el día de su cumpleaños de la
 pizarra. Para alcanzar esa confianza del 50%, basta que entren sólo 23
 personas al aula. Este es un valor muy bajo, en principio inimaginable y
 de allí el nombre de paradoja, aunque matemáticamente no lo sea.
 Explicación: El primero en entrar tendrá una probabilidad de que su
 número no esté borrado igual a n/n = 1, el segundo de (n-1)/n, etc. De
 esta manera, la probabilidad de no coincidencia será pNC = n!/(n-k)!nk.
 Para k = 23 se tiene pNC = 0,493 y así la probabilidad de coincidencia será
 igual a pC = (1- pNC) = 0,507, que es mayor que 0,5.
                      Aclarando dudas sobre RSA - Junio de 2011           20
Ataque por paradoja cumpleaños
 Algoritmo propuesto por Merkle y Hellman en 1981:
 • El atacante elige dos números aleatorios distintos i, j dentro del
   cuerpo de cifra n. Lo interesante es que elige, además, un mensaje o
   número N cualquiera para realizar el ataque.
 • Para i = i+1 con 2 < i < n/2 y para j = j+1 con n/2 < j < n, calcula las
   siguientes cifras: Ni mod n y Nj mod n.
 • Cuando encuentra una coincidencia de igual resultado de cifra para
   una pareja (i, j), será capaz de encontrar una clave privada.
 • Si el ataque prospera, se obtiene la clave privada, una clave privada
   pareja, o bien un valor de clave particular conocida como falso
   positivo que sólo sirve para descifrar el número elegido para el
   ataque, pero no un número genérico.
 • Ejemplo: si p = 197, q = 233, n = 45.901 y e = 17, se obtiene una clave
   privada d = 16.049. Atacaremos con un número aleatorio N = 501.
                       Aclarando dudas sobre RSA - Junio de 2011              21
Ejemplo de ataque
   i     Ci        j          Cj                     i             Ci   j   Cj

 Mi3 = 28662 Mj22950 = 26197                     Mi207 = 39938 Mj23154 = 15159
 Mi4 = 38550 Mj22951 = 42912                     Mi208 = 42003 Mj23155 = 20994
 Mi5 = 35130 Mj22952 = 17244                     Mi209 = 20845 Mj23156 = 6665
 Mi6 = 20047 Mj22953 = 9856                      Mi210 = 23818 Mj23157 = 34293
 Mi7 = 37129 Mj22954 = 26449                     Mi211 = 44459 Mj23158 = 13819
 Mi8 = 11724 Mj22955 = 31461                     Mi212 = 11974 Mj23159 = 38169
 Mi9 = 44297 Mj22956 = 17918                     Mi213 = 31844 Mj23160 = 27853
 Mi10 = 22614 Mj22957 = 26223                    Mi214 = 26197 Mj23161 = 449
 ... sigue en la siguiente columna               La clave encontrada es: 16049

 Hay una colisión en el paso 214 del contador i al coincidir el valor
 de Ci=214 = 26.197 con el que ya había aparecido en contador j al
 iniciar el ataque en su contador Cj=22950 = 26.197.
                       Aclarando dudas sobre RSA - Junio de 2011                 22
¿Un ataque distribuido en red?
  El ataque basado en la paradoja del cumpleaños no sería factible
   realizarlo en un solo PC por la alta complejidad computacional....
   pero bien podría pensarse en un algoritmo distribuido, de forma
   que un computador hiciera las veces de servidor y todos los demás
   (tal vez varios cientos de miles dentro de una botnet) actuasen
   como máquinas zombies clientes.
  El servidor tendría como función distribuir trozos de cifra entre los
   clientes en diferentes intervalos de valores i, j como los del ejemplo
   anterior y, además, recibir los resultados de los clientes para
   detectar colisiones: ésta es la función crítica.
  No se sabe si este ataque llevaría un tiempo menor que el de
   factorizar el valor de n, para así encontrar la clave privada.
  No está demostrada la factibilidad real de este tipo de ataque. Pero
   el hecho de que hoy un certificado digital tenga una validez de dos
   años e incluso más, P ¿podría ser un motivo de preocupación?
                     Aclarando dudas sobre RSA - Junio de 2011          23
La otra historia del algoritmo RSA
  Rivest, Shamir y Adleman son los autores de RSA pero un algoritmo
   de cifra asimétrico basado en la dificultad de factorizar números
   grandes como función unidireccional fue descubierto mucho antes...
  En el año 1969 el Government Communications Headquarters
   (GCHQ) en Gran Bretaña comienza a trabajar en la idea de poder
   distribuir claves a través de una cifra no simétrica. En 1973, el
   matemático Clifford Cocks llegará a la misma conclusión que los
   creadores de RSA.
  Desgraciadamente este trabajo fue considerado como alto secreto
   por el gobierno británico por lo que su contenido no se hace público
   ni se patenta como invento, algo que sí hacen Diffie y Hellman en
   1976 con su intercambio de claves y en 1978 otro tanto los creadores
   del algoritmo RSA.
    P ¿Recuerdas otras paranoias relacionadas con la criptografía?
                    Aclarando dudas sobre RSA - Junio de 2011          24
Ejemplo veraniego con OpenSSL
P ¿Qué tipo de clave crees que crea OpenSSL?

Vamos a crear una clave RSA de nombre elveranito …

        openssl genrsa -out elveranito 1024

Guardamos esa clave en formato texto como elveranito2

        openssl rsa -in elveranito -text -out elveranito2

Editamos elveranito2 y eliminamos “:” y “ ”. Nos quedamos con p y q.

Pegamos p y q en genRSA y con e = 010001 generamos la clave.

Y salimos de dudas sobre cómo trabaja OpenSSL.

Y quizás hemos aprendido algo más sobre RSA .                  GRACIAS
                    Aclarando dudas sobre RSA - Junio de 2011             25

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
 
Rsa
RsaRsa
Rsa
 
Isomorfos y arboles
Isomorfos y arbolesIsomorfos y arboles
Isomorfos y arboles
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Tabla de símbolos
Tabla de símbolosTabla de símbolos
Tabla de símbolos
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)
 
Tipos de gramatica y arboles de derivacion
Tipos de gramatica y arboles de derivacionTipos de gramatica y arboles de derivacion
Tipos de gramatica y arboles de derivacion
 
Problema de las 8 reinas
Problema de las 8 reinasProblema de las 8 reinas
Problema de las 8 reinas
 
Las topologias del wifi
Las topologias del wifiLas topologias del wifi
Las topologias del wifi
 
Algoritmo de dijkstra final
Algoritmo de dijkstra finalAlgoritmo de dijkstra final
Algoritmo de dijkstra final
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
Teoría de Automatas
Teoría de AutomatasTeoría de Automatas
Teoría de Automatas
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Lógica difusa (fuzzy logic)
Lógica difusa (fuzzy logic)Lógica difusa (fuzzy logic)
Lógica difusa (fuzzy logic)
 
Algoritmo ricart y Agrawala
Algoritmo ricart y AgrawalaAlgoritmo ricart y Agrawala
Algoritmo ricart y Agrawala
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 

Similar a Aclarando dudas sobre RSA

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015Pedro Cafre
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 

Similar a Aclarando dudas sobre RSA (20)

Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Rsa
RsaRsa
Rsa
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Seguridad redes de PC
Seguridad redes de PCSeguridad redes de PC
Seguridad redes de PC
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Aclarando dudas sobre RSA

  • 1. Aclarando dudas sobre RSA IV Curso de Verano de Seguridad Informática Universidad Europea de Madrid Madrid, 29 de junio de 2011 Jorge Ramió Universidad Politécnica de Madrid Director de Criptored e Intypedia Con sus protagonistas y artistas invitados
  • 2. Aclarando esas dudas … • Quien tenga dudas sobre RSA, por favor ¡que de un paso al frente! ... • Nadie se mueve, ¡PERFECTO! … está todo muy claro. ¡Qué bien! • Pues nada, … gracias Chema, ha sido un verdadero placer... Seamos serios; seguro que algo nuevo podemos contar de RSA Aclarando dudas sobre RSA - Junio de 2011 2
  • 3. Hay muchas cosas que contar… • Todo nace en noviembre de 1976 con Diffie y Hellman (Stanford) • Y en febrero de 1978 Rivest, Shamir y Adleman sacan buen provecho • Al comienzo lo pasan verdaderamente mal con su invento … pero • Finalmente triunfan y RSA se convierte en un estándar PKCS … pero • El algoritmo y su historia tienen algunas cosas peculiares • Claves privadas parejas, mensajes no cifrables, ataques teóricos por la paradoja del cumpleaños, ataques por cifrado cíclico … • El invento en realidad corresponde a Clifford Cocks 5 años antes • Pasan los años y las cosas ya no pintan tan bien para RSA • Veremos estas curiosidades con algunos ejemplos prácticos en una hora desmenuzando las 22 diapositivas siguientes. Aclarando dudas sobre RSA - Junio de 2011 3
  • 4. Se cifran números, no mensajes • La cifra asimétrica se realiza a través de una operación exponencial del tipo C = AB mod n, en donde n es el cuerpo de cifra del orden de 1.024 bits, B es una clave pública 17 bits para el intercambio de clave o la clave privada de unos 1.024 bits la para firma digital. A será siempre un número N (nunca un mensaje M) y por lo general del orden de las centenas de bits, es decir decenas de bytes. • Esto es así porque este tipo de cifra asimétrica es muy lenta (KB/seg comparado con MB/seg de los sistemas simétricos) y sería muy costoso en tiempo cifrar, por ejemplo, mensajes de miles de bytes. • Por lo tanto, cuando se cifre con la clave pública de destino para hacer un intercambio de clave, se tratará de un número N del orden de los 128 bits (la clave de sesión), y cuando se cifre con la clave privada de emisión para una firma digital, se tratará de un número N de 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M. Aclarando dudas sobre RSA - Junio de 2011 4
  • 5. Algoritmo de cifra asimétrica RSA En febrero de 1978 Ron Rivest, Adi Shamir y Leonard Adleman (MIT) proponen un algoritmo de cifra de clave pública: RSA. Pasos del algoritmo RSA 1. Cada usuario elige un grupo n = p q (pueden y de hecho son distintos). 2. Los valores p y q no se hacen públicos. 3. Cada usuario calcula (n) = (p-1)(q-1). 4. Cada usuario elige una clave pública e de forma que 1 < e < (n) y que cumpla con la condición: mcd [e, (n)] = 1. 5. Cada usuario calcula la clave privada d = inv [e, (n)]. 6. Se hace público el grupo n y la clave e. 7. Se guarda en secreto la clave d. P ¿cómo guardarías d en el disco duro? 8. También se guardará p y q puesto que en la operación de descifrado se usará el Teorema del Resto Chino. P ¿Te suena esto a cuento chino? Cifra: C = NeR mod nR Firma: C = h(M)dE mod nE Aclarando dudas sobre RSA - Junio de 2011 5
  • 6. Tamaño de los parámetros en RSA Toda la seguridad de RSA está basada en sus parámetros: los primos p y q y los valores de sus claves pública e y privada d. El cuerpo de trabajo debe ser al menos de 1.024 bits con primos p y q de al menos 500 bits y que difieran unos cuantos dígitos. Aunque la clave pública debe ser pequeña para facilitar así las operaciones, su valor no puede ser excesivamente bajo. Se usará el 4 número 4 de Fermat F4 = 22 + 1 = 216 + 1 = 65.537. P ¿Por qué crees que se propone este número de 17 bits, el número 3 o el 17? O como diría un personaje famoso, ¿po qué, … po qué? Como ed mod (n) = 1, esto hace que la clave privada d sea un número superior a los 1.000 bits, por lo general cerca de 1.024. Además, una clave e grande podría provocar un valor d pequeño. Habrá que prestar también atención a la generación de los primos. Aclarando dudas sobre RSA - Junio de 2011 6
  • 7. Descifrado con números grandes Grupo n = 91 = 7 13; (n) = (7 13) = (7-1)(13-1) = 72 N = 20 Elegimos e = 5 pues mcd (5,72) = 1 d = inv(5,72) = 29 CIFRADO: C = Ne mod n = 205 mod 91 = 3.200.000 mod 91 = 76 Calculadora ¡bien! DESCIFRADO: N = Cd mod n = 7629 mod 91 = 20 ... 7629 “muy grande” ¡Calculadora falla! Es que 7629 = 3,4961831561537578269964823512085e+54 Como 7629 es un número con 54 dígitos, la calculadora ya no funciona. P ¿Cómo podríamos realizar esta operación? ¿Y hacerla más rápida? 1ª opción: usar reducibilidad  2ª opción: algoritmo exp. rápida  Opción óptima: usar el Teorema del Resto Chino  Aclarando dudas sobre RSA - Junio de 2011 7
  • 8. Ataque por factorización de n ¿Qué fortaleza tendrá este algoritmo ante ataques?  El intruso que desee conocer la clave secreta d a partir de los valores n y e se enfrentará al Problema de la Factorización de Números Grandes (PFNG), puesto que la solución para conocer esa clave privada es conocer primero el valor del Indicador de Euler (n) = (p-1)(q-1) para así poder encontrar d = inv [e, (n)], pero para ello deberá saber los valores de los primos p y q.  La complejidad asociada al PFNG para un número n viene dada por la ecuación e ln(n) ln ln(n), donde ln es logaritmo natural.  Con programas como factor.exe se puede demostrar que la acción de factorizar un número compuesto n = p q en función del tamaño de la entrada tiene comportamiento no polinomial o exponencial. Aclarando dudas sobre RSA - Junio de 2011 8
  • 9. Tiempo para afrontar el PFNG Tabla para un procesador de 100 MIPS (mediado de los años noventa). Fuente: Criptografía Digital, José Pastor. Prensas Univ. de Zaragoza, 1998. Nº de bits (n) Nº de dígitos Días Años 60 18 1,7 x 10-8 - 120 36 1,5 x 10-5 - 256 77 1,0 - 363 109 9,0 x 102 2,5 442 133 9,4 x 104 2,5 x 102 665 200 3,8 x 108 1,0 x 106  MIPS en 2005: 15.000 MIPS. MIPS en 2011: 150.000 MIPS. • Desafío RSA640 (193 dígitos) roto en noviembre de 2005 en la Universidad de Bonn. Lo que en 1998 se valoraba en un millón de años, en 2005, sólo 7 años después, se rompe en un tiempo equivalente a 30 años con un PC a 2,2 GHz, mucho menos que 106/150 = 6.666 años. No se trata de una relación lineal… • Se acabaron los desafíos en RSA Labs. P ¿Casualidad, debemos estar atentos? Aclarando dudas sobre RSA - Junio de 2011 9
  • 10. ¿Claves privadas parejas? Una clave privada pareja CPP dP, permite descifrar el criptograma C resultado de una cifra con la clave pública e sin que dP sea el inverso de la clave pública e. En el sistema RSA habrá como mínimo una clave dP pareja de la clave privada d. Esto se debe a que las claves inversas e y d lo serán en (n) y en cambio la cifra se hace en el cuerpo n. Ejemplo: Si p = 13; q = 19; n = 247, (n) = 216 y elegimos e = 41, entonces d = inv (41, 216) = 137, que es único. Si ciframos con la clave pública el número N = 87 obtenemos C = 8741 mod 247 = 159. Luego sabemos que N = Cd mod n = 159137 mod 247 = 87  Pero también lo desciframos con dP = 29, 65, 101, 173, 209 y 245. Aclarando dudas sobre RSA - Junio de 2011 10
  • 11. ¿Preocupado por las CPP? Si bien al generar claves RSA con librerías actuales como Crypto++ de Wei Dei (OpenSSL) aparecen claves que no pueden considerarse como óptimas ya que no se controla este hecho, hay que tener en mente que las claves privadas parejas tendrán siempre valores muy cercanos al cuerpo de (n) es decir un tamaño del orden de 2n bits. Por lo tanto, independientemente de la distribución de estas claves desde 0 hasta n-1, se trataría de una búsqueda en un cuerpo cercano a 2n bits, en la actualidad en 21024 bits, es decir un valor inmenso para la capacidad de cómputo actual. No confundir con ataques en red como los del DES Challenge en los años 1997 a 1999. En todos estos temas siempre hay que estar en alerta pues en cualquier momento puede aparecer algún método óptimo de ataque. Aclarando dudas sobre RSA - Junio de 2011 11
  • 12. Clave pública y sus claves parejas Al trabajar en un cuerpo finito y con iguales opciones de cifra con la clave pública e y la clave privada d, tenemos que las ecuaciones vistas en las diapositivas anteriores son válidas en este entorno, cambiando d por e. P ¿Tiene alguna importancia esto? Parece en principio que no es un problema puesto que todo el mundo conoce la clave pública de la otra persona o servidor. Al cambiar sólo un número por otro, se cumple que los valores de dichas claves parejas son similares y equivalentes en ambos entornos, el de las claves parejas públicas y el de las claves parejas privadas. Aclarando dudas sobre RSA - Junio de 2011 12
  • 13. Comprobación de firma digital ¿Problemas con la firma digital y las claves públicas parejas?  Un usuario firma un hash de un mensaje con su clave privada, lo que envía al destino junto con el mensaje original. En destino se descifra con la clave pública del emisor y se comparan los dos hash, el de emisión y el recuperado en recepción, para dar validez a la firma.  En este escenario, esto significa que se podría dar por válida una firma al descifrar el hash recibido con una clave pública pareja e’ distinta a la inversa de la usada en emisión y dar validez a dicha firma; es decir usando alguna de las claves públicas parejas.  Esto en sí no es un ataque por lo que, al menos en este contexto y en principio, no debería considerarse como una vulnerabilidad.  Recordar: lo que será distinto para cada par de claves son p y q. Aclarando dudas sobre RSA - Junio de 2011 13
  • 14. Números no cifrables en RSA  Si Ne mod n = N se dice que N es un número no cifrable, NNC. Aunque la clave e sea válida, el número N se enviará en claro.  En RSA habrá como mínimo 9 números no cifrables.  En el caso más crítico, todos los números del cuerpo n pueden ser no cifrables como veremos más adelante.  Para conocer estos valores no cifrables, habrá que hacer un ataque de cifrado por fuerza bruta en p y q, es decir deberemos comprobar que Xe mod p = X y Xe mod q = X con 1 < X < n-1. Ejemplo: Sea el cuerpo n = 35 (p = 5, q = 7), con (n) = 24 y e = 11. Dentro de los números posibles {0, 34} serán no cifrables: {6, 14, 15, 20, 21, 29, 34} además de los obvios {0, 1}. El valor n-1 (en este caso 34) será también siempre no cifrable. Aclarando dudas sobre RSA - Junio de 2011 14
  • 15. Distribución de los NNC Para p = 13, q = 17 y e = 7, la clave RSA generada entrega 21 números no cifrables N = {0, 1, 16, 17, 35, 51, 52, 68, 69, 101, 103, 118, 120, 152, 153, 169, 170, 186, 204, 205, 220}. Observe que excepto el valor 0, los valores de los extremos siempre sumarán el valor del módulo: 1+220 = 16+205 = 17+204 = 35+186 ... = 221 = n. Esto no es una debilidad porque el siguiente valor no cifrable que sigue al 1 es aleatorio, así como la distribución entre los demás. Por ejemplo, para p = 6.637, q = 7.103, con e = 47, tenemos 9 NNC con esta distribución N = {0, 1, 3.338.410, 3.338.411, 6.676.821, 40.465.790, 43.804.200, 43.804.201, 47.142.610}. Del segundo valor conocido 1, se salta a 3.338.410. P ¿Qué pasaría si n es de 1.024 bits? En la mayoría de las claves se observa una y distribución curiosa con dos números seguidos. Como hay twin primes (17 y 19, 71 y 73, etc.) o primos gemelos, ¿no podrían ser éstos los números cuññaaao? Aclarando dudas sobre RSA - Junio de 2011 15
  • 16. Secreto en intercambio de clave  A diferencia del número de claves privadas parejas, por lo general un número relativamente bajo y distribución generalmente en torno a 2n bits, la cantidad de números no cifrables es mucho mayor y en ciertos casos puede llegar a ser todo el cuerpo de cifra.  No obstante en este nuevo escenario debemos ser menos paranoicos: la utilización actual de este tipo de cifra con clave pública de destino está en el intercambio de una clave de sesión de corta duración, por lo que la confidencialidad de dicha clave no está en compromiso en tanto es computacionalmente imposible un ataque por fuerza bruta a ella durante el corto tiempo de validez de la misma. P ¿Es un problema que nos descubran una clave sesión?  El único problema es que sería fácilmente detectable pues si la cifra de Ke mod n se envía en claro, el resultado será un número K de 128 bits en un cuerpo de 1.024 bits... ¡habrá centenas de ceros! Aclarando dudas sobre RSA - Junio de 2011 16
  • 17. Firmas digitales no cifrables ¿Hay algún problema con la firma digital no cifrable?  Si la cantidad de números no cifrables con la clave pública (tema confidencialidad) es alto, también lo será en igual proporción el de números no cifrables con la clave privada (tema autenticidad).  En este caso, significa que el hash de la firma del mensaje dentro del cuerpo de cifra n iría en claro. Aunque el hash sea de 128 bits (MD5) ó 160 bits (SHA1) y se cifre con la clave privada del emisor y luego se reduzca al cuerpo de cifra de 1.024 bits, la cifra irá en claro por lo que se podría apreciar claramente al tener esa cifra tener sólo una centena de bits significativos... y muchos ceros a la izquierda.  Como mucho esto puede dar pistas en cuanto a que la clave del emisor podría no ser óptima pero nada más. Aclarando dudas sobre RSA - Junio de 2011 17
  • 18. Ataque por cifrado cíclico P ¿se puede encontrar el número en claro N sin necesidad de conocer d, la clave privada del receptor? La respuesta es sí… parece ir en contra de la lógica. Como C = Ne mod n, realizaremos cifrados sucesivos de los criptogramas Ci resultantes con la misma clave pública hasta obtener nuevamente el cifrado C original. Ci = Cei-1 mod n (i = 1, 2, ...) con C0 = C Si en el cifrado iésimo se encuentra el criptograma C inicial, entonces es obvio que el cifrado anterior (i-1) será el número buscado. Esto se debe a que RSA es un grupo mutiplicativo. Para evitarlo hay que usar primos seguros de forma que los subgrupos de trabajo sean lo suficientemente altos. Aclarando dudas sobre RSA - Junio de 2011 18
  • 19. Ejemplo ataque por cifrado cíclico Sea p = 13, q = 19, n = 247, (n) = 216, e = 29 (d = 149, no conocido) El número a cifrar será M = 123 C = 12329 mod 247 = 119 i Ci i = 0 C0 = 119 i = 1 C1 = 11929 mod 247 = 6 i = 2 C2 = 629 mod 247 = 93 i = 3 C3 = 9329 mod 247 = 175 i = 4 C4 = 17529 mod 247 = 54 i = 5 C5 = 5429 mod 247 = 123 en este paso aún no lo sabemos i = 6 C6 = 12329 mod 247 = 119 El ataque ha prosperado muy rápidamente. Como se ha obtenido otra vez el criptograma C = 119, es obvio que el paso anterior con C = 123 se correspondía con el texto en claro. Si usamos primos seguros, el ataque debe hacer un mayor recorrido. Aclarando dudas sobre RSA - Junio de 2011 19
  • 20. La paradoja del cumpleaños  El próximo ataque a la clave privada estará basado en este problema. Pregunta: ¿Cuál será la confianza (probabilidad > 50%) de que en un aula con 365 personas -no se tiene en cuenta el día 29/02 de los años bisiestos- dos de ellas al azar estén de cumpleaños en la misma fecha? Solución: Se escribe en la pizarra los 365 días del año y las personas entran al aula de uno en uno, borrando el día de su cumpleaños de la pizarra. Para alcanzar esa confianza del 50%, basta que entren sólo 23 personas al aula. Este es un valor muy bajo, en principio inimaginable y de allí el nombre de paradoja, aunque matemáticamente no lo sea. Explicación: El primero en entrar tendrá una probabilidad de que su número no esté borrado igual a n/n = 1, el segundo de (n-1)/n, etc. De esta manera, la probabilidad de no coincidencia será pNC = n!/(n-k)!nk. Para k = 23 se tiene pNC = 0,493 y así la probabilidad de coincidencia será igual a pC = (1- pNC) = 0,507, que es mayor que 0,5. Aclarando dudas sobre RSA - Junio de 2011 20
  • 21. Ataque por paradoja cumpleaños Algoritmo propuesto por Merkle y Hellman en 1981: • El atacante elige dos números aleatorios distintos i, j dentro del cuerpo de cifra n. Lo interesante es que elige, además, un mensaje o número N cualquiera para realizar el ataque. • Para i = i+1 con 2 < i < n/2 y para j = j+1 con n/2 < j < n, calcula las siguientes cifras: Ni mod n y Nj mod n. • Cuando encuentra una coincidencia de igual resultado de cifra para una pareja (i, j), será capaz de encontrar una clave privada. • Si el ataque prospera, se obtiene la clave privada, una clave privada pareja, o bien un valor de clave particular conocida como falso positivo que sólo sirve para descifrar el número elegido para el ataque, pero no un número genérico. • Ejemplo: si p = 197, q = 233, n = 45.901 y e = 17, se obtiene una clave privada d = 16.049. Atacaremos con un número aleatorio N = 501. Aclarando dudas sobre RSA - Junio de 2011 21
  • 22. Ejemplo de ataque i Ci j Cj i Ci j Cj Mi3 = 28662 Mj22950 = 26197 Mi207 = 39938 Mj23154 = 15159 Mi4 = 38550 Mj22951 = 42912 Mi208 = 42003 Mj23155 = 20994 Mi5 = 35130 Mj22952 = 17244 Mi209 = 20845 Mj23156 = 6665 Mi6 = 20047 Mj22953 = 9856 Mi210 = 23818 Mj23157 = 34293 Mi7 = 37129 Mj22954 = 26449 Mi211 = 44459 Mj23158 = 13819 Mi8 = 11724 Mj22955 = 31461 Mi212 = 11974 Mj23159 = 38169 Mi9 = 44297 Mj22956 = 17918 Mi213 = 31844 Mj23160 = 27853 Mi10 = 22614 Mj22957 = 26223 Mi214 = 26197 Mj23161 = 449 ... sigue en la siguiente columna La clave encontrada es: 16049 Hay una colisión en el paso 214 del contador i al coincidir el valor de Ci=214 = 26.197 con el que ya había aparecido en contador j al iniciar el ataque en su contador Cj=22950 = 26.197. Aclarando dudas sobre RSA - Junio de 2011 22
  • 23. ¿Un ataque distribuido en red?  El ataque basado en la paradoja del cumpleaños no sería factible realizarlo en un solo PC por la alta complejidad computacional.... pero bien podría pensarse en un algoritmo distribuido, de forma que un computador hiciera las veces de servidor y todos los demás (tal vez varios cientos de miles dentro de una botnet) actuasen como máquinas zombies clientes.  El servidor tendría como función distribuir trozos de cifra entre los clientes en diferentes intervalos de valores i, j como los del ejemplo anterior y, además, recibir los resultados de los clientes para detectar colisiones: ésta es la función crítica.  No se sabe si este ataque llevaría un tiempo menor que el de factorizar el valor de n, para así encontrar la clave privada.  No está demostrada la factibilidad real de este tipo de ataque. Pero el hecho de que hoy un certificado digital tenga una validez de dos años e incluso más, P ¿podría ser un motivo de preocupación? Aclarando dudas sobre RSA - Junio de 2011 23
  • 24. La otra historia del algoritmo RSA  Rivest, Shamir y Adleman son los autores de RSA pero un algoritmo de cifra asimétrico basado en la dificultad de factorizar números grandes como función unidireccional fue descubierto mucho antes...  En el año 1969 el Government Communications Headquarters (GCHQ) en Gran Bretaña comienza a trabajar en la idea de poder distribuir claves a través de una cifra no simétrica. En 1973, el matemático Clifford Cocks llegará a la misma conclusión que los creadores de RSA.  Desgraciadamente este trabajo fue considerado como alto secreto por el gobierno británico por lo que su contenido no se hace público ni se patenta como invento, algo que sí hacen Diffie y Hellman en 1976 con su intercambio de claves y en 1978 otro tanto los creadores del algoritmo RSA. P ¿Recuerdas otras paranoias relacionadas con la criptografía? Aclarando dudas sobre RSA - Junio de 2011 24
  • 25. Ejemplo veraniego con OpenSSL P ¿Qué tipo de clave crees que crea OpenSSL? Vamos a crear una clave RSA de nombre elveranito … openssl genrsa -out elveranito 1024 Guardamos esa clave en formato texto como elveranito2 openssl rsa -in elveranito -text -out elveranito2 Editamos elveranito2 y eliminamos “:” y “ ”. Nos quedamos con p y q. Pegamos p y q en genRSA y con e = 010001 generamos la clave. Y salimos de dudas sobre cómo trabaja OpenSSL. Y quizás hemos aprendido algo más sobre RSA . GRACIAS Aclarando dudas sobre RSA - Junio de 2011 25