Ir al contenido principal

Entradas

Mostrando entradas de 2016

Criptografía (XL): ataque a RSA mediante la paradoja del cumpleaños

Decía en un post anterior de esta serie que existen algunos métodos para intentar "romper" el cifrado RSA sin necesidad de factorizar el módulo para hallar sus dos factores primos.

Como comenté en ese post, el ataque utilizando el cifrado cíclico nos podría permitir "romper" el secreto que se pretende guardar (en teoría se puede obtener el mensaje en claro), aunque no obtendríamos la clave privada del receptor.

Pero, ¿existen otros métodos de criptoanálisis al cifrado RSA que teniendo en cuenta sólo información pública del destinatario (la clave pública con la que se cifran los mensajes en claro: el exponente y el módulo) podrían revelarnos su clave privada?. La respuesta es, otra vez y en teoría, sí, y, además, ni siquiera haría falta interceptar un criptograma, como sí que es necesario en el caso del ataque mediante cifrado cíclico. Éste es el caso de un ataque basado en la paradoja del cumpleaños.

Veamos un ataque de este tipo con el ejemplo que vengo utilizando…

Gimnasia mental (XXIX): probabilidad de que me toque el Gordo del Niño

Como complemento a este post, en el que me preguntaba: ¿Cuál es la probabilidad de que me toque el Gordo de Navidad?, en éste me pregunto:


"¿Qué probabilidad hay de que me toque el Gordo de la lotería del Niño: menor, mayor o igual que en la lotería de Navidad?".
Si no estoy equivocado, según tengo entendido (por favor, si no es así que alguien me corrija):

- En la lotería de Navidad hay un bombo con 100.000 bolas con los números (del 0 al 99.999) y en otro están las bolas con los premios; de tal forma que se van extrayendo del primero las bolas con los números agraciados y del segundo las bolas con el premio que corresponde a cada uno de los anteriores.

- En la lotería de Niño se utiliza el sistema de bombos múltiples, es decir, hay cinco bombos con 10 bolas cada uno (del 0 al 9), un bombo para cada uno de los cinco dígitos posibles (decena de millar, unidad de millar, centena, decena y unidad, respectivamente) que podrían formar los 100.000 números posibles (del 0 al 99.999…

Criptografía (XXXIX): RSA o por qué los números aleatorios son demasiado importantes para dejarlos en manos del azar

Decía en el primer post sobre RSA que utilizando este algoritmo el emisor cifra el mensaje con la clave pública del receptor yque el criptograma resultante sólo puede descifrarse utilizando la clave privada de este último. Esto es una de las primeras cosas que uno aprende al estudiar cómo funciona el cifrado y descifrado usando este algoritmo, pero: ¿es cierto?.

Prescindiendo del ataque a RSA mediante cifrado cíclico, que, como vimos en este post, en teoría nos permitiría descifrar un mensaje concreto cifrándolo sucesivas veces con la clave pública del destinatario hasta volver a obtener el criptograma: ¿sería posible descifrar el criptograma utilizando una clave distinta de la clave privada correspondiente a la clave pública con la que se cifró?. Pues he aprendido que sí, aunque esto parezca ir en contra de la seguridad de este algoritmo.

Veamos un ejemplo:

En el primer post al que he hecho referencia realicé el cifrado de un mensaje (m) con una clave pública (e, n) y su posterior desc…

Gimnasia mental (XXVIII): probabilidad de que me toque el Gordo de Navidad

El otro día, tras mi jornada laboral y como casi siempre, entro en mi bar de referencia en Algorta (Getxo), el pueblo más bonito del mundo :).

En él me encuentro con un ilustre parroquiano que me interroga inmediatamente, antes de pedir ninguna consumición: Mikel,

¿Qué probabilidad hay de que te toque el Gordo de Navidad?.
Por la cara que puso, me miraba fijamente y arqueando una ceja, enseguida pensé que la pregunta podía tener trampa y, además, sospeché que no me iba a poder escaquear de responder; me había visto comprar un décimo en ese mismo bar el día anterior, por lo que alguna probabilidad tendré y, peor aún y como digo, él lo sabía (no podía contestar eso de: "Ninguna, porque no juego").

Tras unos segundos meditando, acordándome de un tal Laplace, le contesté que como yo sólo he comprado un décimo de un número, como creo que hay 100.000 números (del 0 al 99.999) y que pienso que todos ellos tienen la misma probabilidad de salir premiados con el Gordo, entonces la pro…

Zorionak eta urte berri on 2017!

Como siempre, llegadas estas fechas, no puedo dejar (¡hombre!, por poder si podría, pero no me da gana :) ) de desearos:

¡Lo mejor para este año que termina, para el siguiente y para siempre!.
Como tampoco podía ser de otra forma, este año he escrito muchas entradas en este blog sobre criptografía, en la felicitación se encuentra mi nombre cifrado ;).

Criptografía (XXXVIII): ataque a RSA mediante cifrado cíclico

En un post anterior sobre el algoritmo RSA comentaba que se considera que éste será seguro hasta que no se conozca una forma eficiente de hallar los dos factores primos de un número muy grande resultado del producto de éstos, ya que con los ordenadores actuales la potencia de cálculo que se requiere para ello hace que esta tarea sea inabordable en un tiempo razonable.

Pero, ¿existen otros métodos para intentar "romper" el cifrado RSA sin necesidad de realizar esa factorización?. Además, ¿podría "romperse" este cifrado sin conocerse la clave privada del receptor del mensaje?. La respuesta a ambas preguntas es afirmativa, al menos, en teoría.

Pongo un ejemplo de ataque a un cifrado RSA utilizando el método de cifrado cíclico.

En el ejemplo de cifrado RSA que puse en el post anterior al que he hecho referencia realizaba una operación de cifrado y descifrado sobre un mensaje (m) considerando lo siguiente:

Clave pública del receptor (7, 52.841)
Clave privada del recept…

Gimnasia mental (XXVII): la paradoja del cumpleaños

Supongamos que un autobús empieza su recorrido sólo con el conductor y va realizando sucesivas paradas.

En cada una de ellas se sube al autobús un nuevo viajero. Suponiendo años de 365 días, es decir, sin considerar años bisiestos:


¿Cuántas paradas debe realizar para que la probabilidad de que al menos dos personas que viajen en el autobús (conductor incluido) celebren su cumpleaños el mismo día sea superior al: a) 50%?. b) 99%?.
Un problema (no el mismo, pero muy similar) que recuerdo que nos plantearon en clase en mis tiempos de universidad y, además, que junto con el teorema chino de resto (ver este post de esta misma serie) tiene curiosas aplicaciones en criptología, pero esto ya es otra historia de la que, si es el caso, trataré en entradas posteriores de este blog.

Solución:

1.- La probabilidad de que cuando el autobús empieza su recorrido ninguna de las personas que se encuentran en él celebre su cumpleaños el mismo día que otra es evidentemente (sólo está el conductor) de 365/365 = …

¿Nos importa una "mierda" nuestra privacidad?

¿Te importa tu privacidad cuando navegas por Internet, o cuando pones contenidos en redes sociales,..., o no te preocupa en absoluto y éste es un tema para los raros como yo?.
Mi opinión, muy breve:

1.- No, no nos importa hasta que pasa "algo". ¡Como es "gratis" a mí que me importa! (hasta que pase algo que me afecte directamente a mí).

2.- El nuevo Reglamento Europeo de Protección de datos (RGPD) "no hay por donde cogerlo"; en mi opinión conlleva un escenario de pérdida de derechos fundamentales respecto a privacidad y protección de datos de carácter personal.

3.- Una regulación "homogeneizadora" suele devenir indefectiblemente en una regulación más laxa, como creo que es el caso. ¡Que no nos vendan otra cosa!.
4.- Esa supuesta regulación "homogeneizadora" responde exclusivamente, en mi opinión, a intereses económicos, y no precisamente los nuestros.

La vieja y pusilánime Europa, que dice defender los "derechos fundamentales" de s…

Criptografía (XXXVII): criptología para todos (IV)

Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más comprensible de la que sea capaz y espero que sin cometer demasiados errores.

Echando la vista atrás veo que son ya más de cien entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.

La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto…