11 mar. 2014

RSA cumple 36 años: funcionamiento y ataques

Este documento de Jorge Ramió Aguirre repasa la historia de este longevo algoritmo estándar de clave pública, que a pesar del paso del tiempo sigue resistiéndose ante ataques de todo tipo; desde aquellos con tintes muy académicos como la factorización entera o el ataque con un divide y vencerás mediante la paradoja del cumpleaños, que a fecha de hoy se muestran impracticables para claves grandes, hasta los más sofisticados y recientes ataques basados en el concepto de canal lateral, que en este caso sí son preocupantes. A pesar de ello y tras 36 años de vida, parece no vislumbrarse un cambio en el estándar, al menos a corto plazo. Y para cuando ello ocurra, que eso algún día va a ocurrir, ¿estaremos preparados o nos encontraremos ante otro Y2K o caso MD5?

La primera, que RSA es un sistema de cifra muy simple, cuya seguridad está basada en un principio matemático también muy simple y que todo el mundo es capaz de comprender: multiplicar dos números primos, aunque éstos sean de muchos dígitos, es una tarea fácil, que lógicamente nos va a requerir más tiempo si dichos números son cada vez más grandes pero, por el contrario, conocido ese número producto de dos primos, encontrar esos dos valores primos se transforma en una tarea muy difícil a medida que vamos haciendo ese número más grande. En otras palabras, que si en el primer caso se va duplicando el tamaño de la entrada se debe trabajar el doble en cada caso para hacer esos cálculos pero, en el segundo, este tiempo de cómputo va a aumentar más del doble, y cada vez más, convirtiéndose así en una operación
de muy difícil resolución.

Leer el documento completo "RSA cumple 36 años y se le ha caducado el carné joven" y descargar la PPT desde Criptored

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!