viernes, 19 de agosto de 2016

El sistema de encriptacion RSA aspectos de seguridad


En el caso de que un usuario intercepta el mensaje C codificado y además ha conseguido el valor de la clave pública n, puede plantearse un ataque criptográfico sobre el texto encriptado.
Si algún usuario intercepta el mensaje codificado C y los desea desencriptar, necesita conocer la clave privada, porque de no ser así, debe resolver la congruencia:

e.d=1 mod(φ(n))

Lo cual equivale a conocer el valor de φ(n) o una factorizacion de n que es un problema con un gran grado de complejidad, siempre que si se han realizado bien las cosas, es decir:
Además, también es necesario mantener secretos d, p, q  ya que:
  •          Si se hace público por despiste o robo de datos el valor de d, cualquiera con los conocimientos necesarios puede desencriptar el mensaje y obtener el texto plano
  •          Si se hace publico p y q entonces es posible conocer el valor de n y es posible obtener a partir de la expresión e.d=1 mod(φ(n)), obtener d.

La parte que da fortaleza (o debilidad ) al método es la factorización de n, si se ha calculado bien, entonces obtener su factorización es computacionalmente muy costoso en tiempo.

¿ Como deben ser p y q?
  •          Debes ser números grandes, de por lo menos 200 a 300 cifras
  •          Se debe de emplear un buen generador de números alearorios
  •          Hay que tener en cuenta que este tipo de números ha de ser lo menos         predecible posible, es decir no deben de obedecer a pautas o tablas de números aleatorios.
  •          No deben de ser números cercanos 
  •          p-1 y q-1 deben de tener factores primos grandes

También nos queda el problema de la distribución de claves, es posible que :

   Mediante suplantación de  personalidad se distribuyan claves públicas falsas al emisor real,con objeto de que dicho emisor crean que son las correctas, con objeto de interceptar y descifrar fácimente los mensajes.

 Los parámetros de la clave privada siempre han de permanecer en luga seguro, si caen en manos de un usuario malicioso, este puede fácilmente vulnerar las comunicaciones encriptadas.


El posteriores post trataremos los test de primalidad.


Continuará...

No hay comentarios:

Publicar un comentario