ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

¿Es vulnerable el algoritmo RSA?

¿Es vulnerable el algoritmo RSA?

Formato: Vídeo
Fecha: 20/12/2023
Autor: Proyecto Thoth
Web: https://www.criptored.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes a la clave privada, conocidos como claves privadas parejas, que realizan la misma función que aquella, hace pensar que se trata de sendas vulnerabilidades en este sistema de cifra asimétrica.

Más aún si en ambos casos dichos valores no son conocidos ni mucho menos públicos. Sin embargo, esto no es así. La probabilidad de que una clave secreta de sesión intercambiada mediante RSA, caiga
precisamente dentro de ese conjunto de valores no cifrables, es completamente despreciable. Y, por otra parte, esas claves privadas parejas en la práctica siempre serán números cercanos al módulo de cifra
de al menos mil bits, por lo que será imposible adivinar sus valores.

Puedes acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 39 píldoras anteriores, desde la página web del Proyecto Thoth.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Por qué sucumbe el DES ante un ataque en red?Recurso nuevo
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
¿Cómo funciona el algoritmo de exponenciación rápida?Recurso nuevo
Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de...
► sigue leyendo
¿Qué son los rellenos y los modos de cifra en bloque?Recurso nuevo
Sexta píldora de una serie sobre criptografía moderna. Al igual que nos sucedía con la cifra clásica, si ahora al formar bloques de texto en claro nos faltan bits para que...
► sigue leyendo
¿Cómo funcionan los algoritmos DES y 3DES?Recurso nuevo
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?Recurso nuevo
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
¿El algoritmo de Euclides para calcular inversos?Recurso nuevo
¿Por qué usamos el algoritmo de Euclides para calcular inversos? Sabemos que Euclides fue un importante matemático griego que vivió entre los años 330 y 275 antes...
► sigue leyendo
¿Cómo funciona el algoritmo RC4?Recurso nuevo
RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin...
► sigue leyendo
¿Cómo se clasifican los sistemas de cifra moderna?Recurso actualizado
Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente...
► sigue leyendo
¿Cómo se usan los registros de desplazamiento en la cifra?Recurso actualizado
Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Protocolo de reparto de secretos
Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o...
► sigue leyendo
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
► sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Ver más tutoriales de esta categoría
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.