Criptografía (XXXVIII): ataque a RSA mediante cifrado cíclico
En un post anterior sobre el algoritmo RSA comentaba que se considera que éste será seguro hasta que no se conozca una forma eficiente de hallar los dos factores primos de un número muy grande...
View ArticleZorionak eta urte berri on 2017!
Como siempre, llegadas estas fechas, no puedo dejar (¡hombre!, por poder si podría, pero no me da gana :) ) de desearos:¡Lo mejor para este año que termina, para el siguiente y para siempre!.Como...
View ArticleGimnasia mental (XXVIII): probabilidad de que me toque el Gordo de Navidad
El otro día, tras mi jornada laboral y como casi siempre, entro en mi bar de referencia en Algorta (Getxo), el pueblo más bonito del mundo :).En él me encuentro con un ilustre parroquiano que me...
View ArticleCriptografía (XXXIX): RSA o por qué los números aleatorios son demasiado...
Decía en el primer post sobre RSA que utilizando este algoritmo el emisor cifra el mensaje con la clave pública del receptor y que el criptograma resultante sólo puede descifrarse utilizando la clave...
View ArticleGimnasia mental (XXIX): probabilidad de que me toque el Gordo del Niño
Como complemento a este post, en el que me preguntaba: ¿Cuál es la probabilidad de que me toque el Gordo de Navidad?, en éste me pregunto:"¿Qué probabilidad hay de que me toque el Gordo de la lotería...
View ArticleCriptografía (XL): ataque a RSA mediante la paradoja del cumpleaños
Decía en un post anterior de esta serie que existen algunos métodos para intentar "romper" el cifrado RSA sin necesidad de factorizar el módulo para hallar sus dos factores primos.Como comenté en ese...
View ArticleCriptografía (XLI): ataque a RSA mediante módulo común
En anteriores posts de esta serie he hablado de algunos ataques teóricamente posibles al algoritmo de cifrado RSA (cifrado cíclico y paradoja del cumpleaños), pero que tal y como comenté son...
View ArticleCriptografía (XLII): ataque a RSA mediante factorización (I)
Ya he dicho en posts anteriores que la fortaleza del cifrado RSA reside en el elevadísimo coste computacional al que tendrían que enfrentarse quienes pretendan atacar este algoritmo; y referido al caso...
View ArticleCriptografía (XLIII): ataque a RSA mediante factorización (II)
Continúo con el pequeño repaso a algunos de los métodos de factorización más conocidos que inicié en el post anterior y que, en teoría, podrían emplearse para atacar al algoritmo de cifrado RSA.Digo en...
View ArticleCriptografía (XLIV): ataque a RSA mediante factorización (III)
En este post continúo con el pequeño repaso a los métodos de factorización más conocidos: en esta ocasión me referiré al método p - 1 de Pollard.Al igual que los otros dos métodos de los que he hablado...
View ArticleCriptografía (XLV): ¿Sabías que...? (IX)
Quizá la aplicación práctica más "palpable" de los números primos se dé actualmente en la criptografía, ya que en ellos descansa en gran medida el secreto de nuestras más preciadas comunicaciones en...
View ArticleCriptografía (XLVI): RSA y los números primos grandes, ¿"la pescadilla que se...
Tal y como he venido comentado en la serie de posts dedicados al algoritmo RSA, quizá el criptosistema de clave pública más utilizado en la actualidad, éste se basa en la elección de dos números primos...
View ArticleCriptografía (XLVII): Descifrado RSA, ¿un "trabajo de chinos"?
Uno de los estereotipos con relación a los chinos es que éstos son muy laboriosos, pacientes y meticulosos en el trabajo, por lo que entiendo que el dicho popular "trabajo de chinos" hace referencia a...
View ArticleCriptografía (XLVIII): cifrado autoclave
En este post, antes de continuar con las entradas relativas a la criptología moderna, vuelvo a referirme a un criptosistema clásico, el cifrado autoclave.Se trata de una variante del cifrado de...
View ArticleCriptografía (XLIX): el algoritmo DES (I)
DES (Data Encryption Standard) fue desarrollado por IBM a petición de la Oficina Nacional de Estandarización (National Bureau of Standards) de los Estados Unidos. Su diseño se basó en otro algoritmo...
View ArticleCriptografía (L): el algoritmo DES (II)
En el post anterior decía que iba a completar el ejemplo que puse de cifrado utilizando el algoritmo DES. Lo intento, pero bien entendido que sólo concluiré que es correcto, más o menos, cuando en el...
View ArticleCriptografía (LI): el algoritmo DES (III)
En el post anterior puse un ejemplo de cifrado utilizando el algoritmo DES y decía que en éste, para ver si lo he comprendido y he hecho correctamente, voy a descifrar el criptograma que obtuve.De...
View Article'Habemus' Troll
¡Ya era hora!.Tras exactamente 2.434 días de que naciera este modesto blog, con 352 entradas y 370 comentarios hasta el momento, al fin y como cualquier blog que se precie,¡Ya tenemos nuestro propio...
View ArticleCriptografía (LII): ataque de intermediario a RSA
En anteriores posts de este blog he tratado sobre diferentes ataques teóricamente posibles al cifrado RSA, pero que tal y como decía, al menos actualmente, son ineficientes con la potencia de cálculo...
View ArticleCriptografía (LIII): ataque a RSA mediante factorización (IV)
En esta ocasión me referiré al método de factorización de Dixon, un algoritmo de propósito general.Recordar que, tal y como comenté en un post anterior, mientras que en los algoritmos de propósito...
View Article