SlideShare una empresa de Scribd logo
Problema RSA                                                                                                                  1



    Problema RSA
    En criptografía, el problema RSA se refiere a la dificultad de efectuar una operación de clave privada mediante el
    sistema criptográfico RSA conociendo tan solo la clave pública. El algoritmo RSA eleva un mensaje numérico a un
    exponente público, módulo un número compuesto         que es producto de dos primos desconocidos. Para recuperar
    este mensaje es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se
    conoce, hallarlo equivale a factorizar el número  .
    Para números suficientemente grandes (mayores de 1024 bits) no se conoce un método eficiente de factorización. De
    llegar a desarrollarse, supondría una amenaza para los sistemas de seguridad basados en RSA, tanto de cifrado como
    de firma digital.


    Historia
    El sistema RSA es la primera propuesta práctica del método criptográfico de clave pública propuesto en 1976 por
    Whitfield Diffie y Martin Hellman. Fue presentado en 1977 por Jon Rivest, Adi Shamir y Leonhard Adleman, del
    MIT. Poco después de su presentación el MIT propuso en Scientific American un reto para tranquilizar al público
    sobre la eficacia de RSA. Pagarían 100 dólares a quien descifrara un mensaje numérico de 129 cifras decimales
    publicado en esas mismas páginas junto a su exponente público y módulo. El problema fue bautizado como
    RSA-129, y los autores estimaron que harían falta varios millones de años para conseguirlo.[1]
    El 26 de abril de 1994 un equipo de 600 voluntarios coordinados por Atkins, Graff, Lenstra y Leyland consiguió
    romper RSA-129, ganando los 100 $ prometidos y donándolos a la Free Software Foundation.[2] No era la primera
    vez que se rompía RSA. En 1991 la RSA Security, empresa al cargo de la seguridad de RSA con sede en
    Massachusetts, propuso varios números semiprimos (esto es, producto de exactamente dos primos) de a partir de 100
    cifras decimales y ofreció premios en metálico a quienes encontraran su descomposición. Es lo que se conoció por
    RSA Challenge. Meses después A. K. Lenstra rompió RSA-100, y a este hito le siguieron otros varios en años
    sucesivos: RSA-110, 120, 130, etc. hasta que el desafío terminó en 2007. En palabras del laboratorio, «Ahora que la
    industria ha alcanzado una comprensión considerablemente mayor de la seguridad criptoanalítica de los algoritmos
    simétricos comunes y los de clave pública, estos retos dejan de estar activos».[3]
    Aunque notables, estos hitos de factorización no dejan de ser casos aislados. Actualmente no se conoce ningún
    método general de factorización de enteros y por ello RSA se considera un sistema seguro.


    Formas de abordar el problema
    Técnicamente, el problema RSA es el siguiente: dada una clave pública RSA                          y un texto cifrado
                            , calcular       de forma eficiente. La estructura de la clave pública RSA requiere que     sea
    un producto de dos primos grandes,                          sea coprimo con             (la función φ de Euler), y
                  .    se escoge al azar dentro de dicho rango. Para describir el problema con precisión, debe también
    especificarse cómo se generan        y   , lo que dependerá del sistema de generación de claves aleatorias usado.
Problema RSA                                                                                                              2


    Factorización
    Llamemos       y    a los factores primos de              , esto es,             . Buscamos un         tal que
                            . Por el pequeño teorema de Fermat basta que    cumpla                             . Falta
    conocer         , pero la única forma de hacerlo es mediante la fórmula                               , lo que se
    traduce en factorizar  .
    El algoritmo RSA está diseñado para escoger primos    y    suficientemente grandes (del orden de       ) para que
    sea inviable hallarlos mediante ordenadores convencionales. Los métodos más eficientes de factorización de
    números generales que se conocen son la criba en cuerpos de números (QFS por sus siglas en inglés) y las curvas
    elípticas. El número más grande factorizado hasta la fecha es RSA-768, un número de 232 cifras decimales (con la
    actual notación binaria) hallado en enero de 2010 mediante la QFS.[4] Este número está muy por debajo del rango
    manejado por el algoritmo RSA.
    Sin embargo no hay absoluta certeza de que no existan métodos eficientes de factorización, ya sea mediante un
    nuevo método o una nueva herramienta. La computación cuántica podría proveer de una solución a este problema.


    Otros métodos
    Así como no hay pruebas de que la factorización de enteros sea computacionalmente difícil, tampoco la hay de que
    el problema RSA no lo sea. Por el método descrito anteriormente, el sistema RSA es al menos igual de difícil que
    factorizar. Pero podría ser incluso menor, ya que el problema RSA no pide expresamente hallar el exponente privado
    sino solo descifrar un texto. Tal como sugieren D. Boneh y R. Venkatesan, entre descifrar un texto concreto y
    acceder a la clave privada de cualquier texto cifrado, lo que otorga poder no solo para descifrar cualquier mensaje
    sino para crear nuevos mensajes a voluntad, hay suficiente margen como para que se pueda romper RSA con un
    método menos ambicioso. Esto podría explicar que aún no se haya demostrado que romper RSA no es equivalente a
    factorizar.[5]
    Además, RSA posee también una estructura matemática que puede ser explotada sin necesidad de resolver el
    problema RSA directamente. Para conseguir una funcionalidad completa, el algoritmo RSA debe incluir un «patrón
    de relleno» (padding scheme) como OAEP que proteja contra esta debilidad.


    Véase también
    •   Competición de factorización RSA
    •   Factorización de enteros
    •   NP-completo
    •   RSA
    •   The Magic Words are Squeamish Ossifrage (solución de RSA-129)
Problema RSA                                                                                                                                           3


    Referencias
    • Koblitz, Neal (1994). A Course in Number Theory and Cryptography, 2ª edición (en inglés), Springer-Verlag.
    • Quirós, Adolfo (2001). «Números primos y Criptografía [6]» (en español). Boletín de la Sociedad Española de
      Matemática Aplicada. n.º 17. pp. 13-21. Consultado el 9-2-2010.


    Referencias
    [1] Gardner, Martin (agosto 1977). « A new kind of cipher that would take millions of years to break (http:/ / www. fortunecity. com/ emachines/
        e11/ 86/ cipher1. html)» (en inglés). Scientific American. n.º 237. pp. 120-124. Consultado el 9-2-2010.
    [2] Atkins, Derek; Michael Graff, Arjen K. Lenstra, Paul C. Leyland (26 abril 1994). « The Magic Words Are Squeamish Ossifrage (http:/ /
        www. fortunecity. com/ emachines/ e11/ 86/ cipher1. html)» (en inglés). Lecture Notes In Computer Science. n.º 917. pp. 263-277. Consultado
        el 9-2-2010.
    [3] RSA Laboratories. « The RSA Factoring Challenge FAQ (http:/ / www. rsa. com/ rsalabs/ node. asp?id=2094)» (en inglés). Consultado el
        9-2-2010.
    [4] Kleinjung et. al, «Factorization of a 768-bit RSA modulus», versión 1.21, 13 de enero de 2010.
    [5] Boneh, Dan; Ramarathnam Venkatesan (1998). « Breaking RSA may not be equivalent to factoring (http:/ / crypto. stanford. edu/ ~dabo/
        papers/ no_rsa_red. pdf)» (en inglés). Proceedings Eurocrypt '98 (Lecture Notes In Computer Science). n.º
        1233. pp. 59-71. Springer-Verlag. Consultado el 9-2-2010.
    [6] http:/ / www. euroestan. com/ criptografia. pdf
Fuentes y contribuyentes del artículo                                                                   4



     Fuentes y contribuyentes del artículo
     Problema RSA  Fuente: http://es.wikipedia.org/w/index.php?oldid=33835598  Contribuyentes: JViejo




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
Luis Antonio Juarez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
menamigue
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
tehagounhueco
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
T3rNuRA91
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
Marlon Alberto Galvis
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
Tensor
 
Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)
damowe
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
magaly jasmin
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
David Baños Sanchez
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
Mario Rodriguez
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 

La actualidad más candente (17)

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)Pyxser, Serialización XML en Python (paper)
Pyxser, Serialización XML en Python (paper)
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Destacado

CCCC 26
CCCC 26CCCC 26
CCCC 26
MB Associados
 
60 Segundos Bellisimo06 C
60 Segundos  Bellisimo06  C60 Segundos  Bellisimo06  C
60 Segundos Bellisimo06 C
carmensilviapontaldi
 
Dsa
DsaDsa
Ss tp10
Ss tp10Ss tp10
Ss tp10
solzavaletaa
 
Skyblue
Skyblue Skyblue
Informativo das CEBs - agosto 2010 Mês vocacional
Informativo das CEBs - agosto 2010 Mês vocacionalInformativo das CEBs - agosto 2010 Mês vocacional
Informativo das CEBs - agosto 2010 Mês vocacional
Bernadetecebs .
 
Perspectivas atuais da educação
Perspectivas atuais da educaçãoPerspectivas atuais da educação
Perspectivas atuais da educação
Liliane Barros
 
Cartoon classics
Cartoon classicsCartoon classics
Cartoon classics
G. Gomes
 
Programa SIIAN ll - ITS Puerto Vallarta
Programa SIIAN ll - ITS Puerto VallartaPrograma SIIAN ll - ITS Puerto Vallarta
Programa SIIAN ll - ITS Puerto Vallarta
Instituto Tecnológico Superior de Puerto Vallarta
 

Destacado (9)

CCCC 26
CCCC 26CCCC 26
CCCC 26
 
60 Segundos Bellisimo06 C
60 Segundos  Bellisimo06  C60 Segundos  Bellisimo06  C
60 Segundos Bellisimo06 C
 
Dsa
DsaDsa
Dsa
 
Ss tp10
Ss tp10Ss tp10
Ss tp10
 
Skyblue
Skyblue Skyblue
Skyblue
 
Informativo das CEBs - agosto 2010 Mês vocacional
Informativo das CEBs - agosto 2010 Mês vocacionalInformativo das CEBs - agosto 2010 Mês vocacional
Informativo das CEBs - agosto 2010 Mês vocacional
 
Perspectivas atuais da educação
Perspectivas atuais da educaçãoPerspectivas atuais da educação
Perspectivas atuais da educação
 
Cartoon classics
Cartoon classicsCartoon classics
Cartoon classics
 
Programa SIIAN ll - ITS Puerto Vallarta
Programa SIIAN ll - ITS Puerto VallartaPrograma SIIAN ll - ITS Puerto Vallarta
Programa SIIAN ll - ITS Puerto Vallarta
 

Similar a Problema rsa

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Rsa
RsaRsa
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
Jan Pier Montalvan
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
Tensor
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
Eventos Creativos
 
Algoritmos asimétricos
Algoritmos asimétricosAlgoritmos asimétricos
Algoritmos asimétricos
Buñuelo Miil
 
Factorización de números semiprimos
Factorización de números semiprimosFactorización de números semiprimos
Factorización de números semiprimos
PepeGarcia111
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Sebastian
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
ESPE
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
Enrique Diaz
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
Gerardo
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
Lorena
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
Fredy Emanuel Sanchez
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
G Hoyos A
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 

Similar a Problema rsa (20)

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Rsa
RsaRsa
Rsa
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Algoritmos asimétricos
Algoritmos asimétricosAlgoritmos asimétricos
Algoritmos asimétricos
 
Factorización de números semiprimos
Factorización de números semiprimosFactorización de números semiprimos
Factorización de números semiprimos
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
S box
S boxS box
S box
G Hoyos A
 
Xor
XorXor
Unixsec
UnixsecUnixsec
Unixsec
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Pki
PkiPki
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 
Hc
HcHc
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
G Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Problema rsa

  • 1. Problema RSA 1 Problema RSA En criptografía, el problema RSA se refiere a la dificultad de efectuar una operación de clave privada mediante el sistema criptográfico RSA conociendo tan solo la clave pública. El algoritmo RSA eleva un mensaje numérico a un exponente público, módulo un número compuesto que es producto de dos primos desconocidos. Para recuperar este mensaje es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número . Para números suficientemente grandes (mayores de 1024 bits) no se conoce un método eficiente de factorización. De llegar a desarrollarse, supondría una amenaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de firma digital. Historia El sistema RSA es la primera propuesta práctica del método criptográfico de clave pública propuesto en 1976 por Whitfield Diffie y Martin Hellman. Fue presentado en 1977 por Jon Rivest, Adi Shamir y Leonhard Adleman, del MIT. Poco después de su presentación el MIT propuso en Scientific American un reto para tranquilizar al público sobre la eficacia de RSA. Pagarían 100 dólares a quien descifrara un mensaje numérico de 129 cifras decimales publicado en esas mismas páginas junto a su exponente público y módulo. El problema fue bautizado como RSA-129, y los autores estimaron que harían falta varios millones de años para conseguirlo.[1] El 26 de abril de 1994 un equipo de 600 voluntarios coordinados por Atkins, Graff, Lenstra y Leyland consiguió romper RSA-129, ganando los 100 $ prometidos y donándolos a la Free Software Foundation.[2] No era la primera vez que se rompía RSA. En 1991 la RSA Security, empresa al cargo de la seguridad de RSA con sede en Massachusetts, propuso varios números semiprimos (esto es, producto de exactamente dos primos) de a partir de 100 cifras decimales y ofreció premios en metálico a quienes encontraran su descomposición. Es lo que se conoció por RSA Challenge. Meses después A. K. Lenstra rompió RSA-100, y a este hito le siguieron otros varios en años sucesivos: RSA-110, 120, 130, etc. hasta que el desafío terminó en 2007. En palabras del laboratorio, «Ahora que la industria ha alcanzado una comprensión considerablemente mayor de la seguridad criptoanalítica de los algoritmos simétricos comunes y los de clave pública, estos retos dejan de estar activos».[3] Aunque notables, estos hitos de factorización no dejan de ser casos aislados. Actualmente no se conoce ningún método general de factorización de enteros y por ello RSA se considera un sistema seguro. Formas de abordar el problema Técnicamente, el problema RSA es el siguiente: dada una clave pública RSA y un texto cifrado , calcular de forma eficiente. La estructura de la clave pública RSA requiere que sea un producto de dos primos grandes, sea coprimo con (la función φ de Euler), y . se escoge al azar dentro de dicho rango. Para describir el problema con precisión, debe también especificarse cómo se generan y , lo que dependerá del sistema de generación de claves aleatorias usado.
  • 2. Problema RSA 2 Factorización Llamemos y a los factores primos de , esto es, . Buscamos un tal que . Por el pequeño teorema de Fermat basta que cumpla . Falta conocer , pero la única forma de hacerlo es mediante la fórmula , lo que se traduce en factorizar . El algoritmo RSA está diseñado para escoger primos y suficientemente grandes (del orden de ) para que sea inviable hallarlos mediante ordenadores convencionales. Los métodos más eficientes de factorización de números generales que se conocen son la criba en cuerpos de números (QFS por sus siglas en inglés) y las curvas elípticas. El número más grande factorizado hasta la fecha es RSA-768, un número de 232 cifras decimales (con la actual notación binaria) hallado en enero de 2010 mediante la QFS.[4] Este número está muy por debajo del rango manejado por el algoritmo RSA. Sin embargo no hay absoluta certeza de que no existan métodos eficientes de factorización, ya sea mediante un nuevo método o una nueva herramienta. La computación cuántica podría proveer de una solución a este problema. Otros métodos Así como no hay pruebas de que la factorización de enteros sea computacionalmente difícil, tampoco la hay de que el problema RSA no lo sea. Por el método descrito anteriormente, el sistema RSA es al menos igual de difícil que factorizar. Pero podría ser incluso menor, ya que el problema RSA no pide expresamente hallar el exponente privado sino solo descifrar un texto. Tal como sugieren D. Boneh y R. Venkatesan, entre descifrar un texto concreto y acceder a la clave privada de cualquier texto cifrado, lo que otorga poder no solo para descifrar cualquier mensaje sino para crear nuevos mensajes a voluntad, hay suficiente margen como para que se pueda romper RSA con un método menos ambicioso. Esto podría explicar que aún no se haya demostrado que romper RSA no es equivalente a factorizar.[5] Además, RSA posee también una estructura matemática que puede ser explotada sin necesidad de resolver el problema RSA directamente. Para conseguir una funcionalidad completa, el algoritmo RSA debe incluir un «patrón de relleno» (padding scheme) como OAEP que proteja contra esta debilidad. Véase también • Competición de factorización RSA • Factorización de enteros • NP-completo • RSA • The Magic Words are Squeamish Ossifrage (solución de RSA-129)
  • 3. Problema RSA 3 Referencias • Koblitz, Neal (1994). A Course in Number Theory and Cryptography, 2ª edición (en inglés), Springer-Verlag. • Quirós, Adolfo (2001). «Números primos y Criptografía [6]» (en español). Boletín de la Sociedad Española de Matemática Aplicada. n.º 17. pp. 13-21. Consultado el 9-2-2010. Referencias [1] Gardner, Martin (agosto 1977). « A new kind of cipher that would take millions of years to break (http:/ / www. fortunecity. com/ emachines/ e11/ 86/ cipher1. html)» (en inglés). Scientific American. n.º 237. pp. 120-124. Consultado el 9-2-2010. [2] Atkins, Derek; Michael Graff, Arjen K. Lenstra, Paul C. Leyland (26 abril 1994). « The Magic Words Are Squeamish Ossifrage (http:/ / www. fortunecity. com/ emachines/ e11/ 86/ cipher1. html)» (en inglés). Lecture Notes In Computer Science. n.º 917. pp. 263-277. Consultado el 9-2-2010. [3] RSA Laboratories. « The RSA Factoring Challenge FAQ (http:/ / www. rsa. com/ rsalabs/ node. asp?id=2094)» (en inglés). Consultado el 9-2-2010. [4] Kleinjung et. al, «Factorization of a 768-bit RSA modulus», versión 1.21, 13 de enero de 2010. [5] Boneh, Dan; Ramarathnam Venkatesan (1998). « Breaking RSA may not be equivalent to factoring (http:/ / crypto. stanford. edu/ ~dabo/ papers/ no_rsa_red. pdf)» (en inglés). Proceedings Eurocrypt '98 (Lecture Notes In Computer Science). n.º 1233. pp. 59-71. Springer-Verlag. Consultado el 9-2-2010. [6] http:/ / www. euroestan. com/ criptografia. pdf
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Problema RSA  Fuente: http://es.wikipedia.org/w/index.php?oldid=33835598  Contribuyentes: JViejo Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/