ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
PUBLICIDAD

¿Cómo podemos atacar al algoritmo RSA?

Formato: Vídeo
Fecha: 21/05/2019
Autor: Proyecto Thoth
Web: http://www.criptored.upm.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los ordenadores que conocemos.

En cuanto al ataque por cifrado cíclico, éste no rompe la clave sino solo el secreto, y además solo es eficiente para claves muy pequeñas. Por último, aunque el ataque por la paradoja del cumpleaños sí permite
optimizar el tiempo de cómputo con varios computadores en red atacando como clientes, aquí tampoco seremos capaces de romper claves de tamaños reales. Sin embargo, siempre habrá que estar atentos a nuevos desarrollos de ataques por canal lateral a RSA, si bien es menester indicar que éstos no rompen el algoritmo en sí, sino sus manifestaciones físicas, que no obstante pueden enmascararse.

Además de acceder al vídeo que te ofrecemos desde esta página de ABCdatos, puedes acceder a la documentación en PDF y al podcast en mp3 desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros:

1) Fundamentos de seguridad
2) Criptografía clásica
3) Historia de la criptografía
4) Matemáticas en criptografía
5) Criptografía moderna

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Qué es mejor, la criptografía simétrica o la asimétrica?Recurso actualizado
Comparativa entre cifra simétrica y cifra asimétrica. Es nueva píldora formativa proyecto Thoth es la segunda parte de un bloque dedicado a la criptografía moderna. La...
► sigue leyendo
¿Cómo se clasifican los sistemas de cifra moderna?Recurso nuevo
Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente...
► sigue leyendo
Píldora 6: ¿Ciframos, codificamos o encriptamos?
Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas...
► sigue leyendo
¿Por qué sucumbe el DES ante un ataque en red?
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
¿Qué es la cifra por sustitución monoalfabética?
En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de...
► sigue leyendo
¿Es vulnerable el algoritmo RSA?
La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes...
► sigue leyendo
Píldora 1: ¿Seguridad informática o seguridad información?
No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros...
► sigue leyendo
¿Por qué busca la criptografía la confusión y la difusión?
En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la...
► sigue leyendo
¿Qué son y para qué sirven las funciones hash?
Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Criptografía y I+D+i seguridad información España
Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno...
► sigue leyendo
Criptografía con emparejamientos
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2019 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.