Dispositivos periféricos de entrada

Páginas: 14 (3352 palabras) Publicado: 2 de abril de 2011
N. 14:  RSA y los intentos para descifrarlo
§1  Bibliografía
  "Soluciones criptográficas en aplicaciones no dedicadas", de Julio Cesar Hernandez es una serie de dos artículos publicados en Byte Esp.  El primero, en el n.50 p.132. Contiene sendas tablas estadísticas de frecuencias de letras en castellano y en inglés.
"Sistemas de Clave Pública en Internet".  Por Miguel Catalina Gallego yAlvaro Begué Aguado.  PC World n.136 p.281.  Un artículo muy claro y didáctico sobre este método de seguridad en Internet. Incluye algunas referencias Webográficas.
En concreto da una explicación sobre el fundamento matemático del sistema RSA:
"El funcionamiento del sistema está en la teoría elemental de números, en particular en el teorema de Euler-Fermat.  Este teorema permite asegurar que alelevar un número entero entre 0 y N-1 a cierto número k y después tomar el resto de la división entre N, se llega al número inicial.  El truco es hacer la operación anterior en dos pasos.  El primero será la clave pública y el segundo la privada.  Para generar las claves, lo único que cuesta bastante tiempo de procesamiento es calcular dos números primos p y q grandes (unas cién cifras).  Para ello sesuelen usar métodos probabilísticos, que permiten encontrar números que es muy probable que sean primos.  Entonces se toma N igual al producto p y q.  En este caso k=(p-1)(q-1)+1.
Conociendo k es bastante fácil deducir a partir de una de las claves cuál es la otra; pero para conocer k hay que saber cuanto valen p y q, para lo cual hay que descomponer N en un producto de dos primos. Esto puedeparecer un problema sencillo, ya que N es público, pero si los número son grandes, los mejores algoritmos conocidos tardarían millones de años en resolver el problema.  En esto se basa la seguridad de RSA".
§2  La EFF y el sistema DES
Reproducimos el original inglés de la noticia por la que se anuncia el descifrado de este sistema de encriptación, basado en el sistema de clave pública RSA yutilizado por el Gobierno USA.
FOR IMMEDIATE RELEASE:
Para publicacion inmediata
Tuesday, January 19, 1999 EFF's DES Cracker puts final nail in coffin of insecure government Data Encryption Standard RSA Code-Breaking Contest.
Again Won by Distributed.Net and Electronic Frontier Foundation (EFF) DES Challenge III Broken in Record 22 Hours RSA DATA SECURITY CONFERENCE, SAN JOSE, CA -- Breaking theprevious record of 56 hours, Distributed.Net, a worldwide coalition of computer enthusiasts, worked with the Electronic Frontier Foundation's (EFF) "DES Cracker," a specially designed supercomputer, and a worldwide network of nearly 100,000 PCs on the Internet, to win RSA Data Security's DES Challenge III in a record-breaking 22 hours and 15 minutes.
The worldwide computing team deciphered a secretmessage encrypted with the United States government's Data Encryption Standard (DES) algorithm using commonly available technology.  From the floor of the RSA Data Security Conference & Expo, a major data security and cryptography conference being held in San Jose, Calif., EFF's DES Cracker and the Distributed.Net computers were testing 245 billion keys per second when the key was found.
Firstadopted by the federal government in 1977, the 56-bit DES algorithm is still widely used by financial services and other industries worldwide to protect sensitive on-line applications, despite growing concerns about its vulnerability.
RSA has been sponsoring a series of DES-cracking contests to highlight the need for encryption stronger than the current 56-bit standard widely used tosecure bothU.S. and international commerce.  "As today's demonstration shows, we are quickly reaching the time when anyone with a standard desktop PC can potentially pose a real threat to systems relying on such vulnerable security", said Jim Bidzos, president of RSA Data Security, Inc.  "It has been widely known that 56-bit keys, such as those offered by the government's DES standard, offer only marginal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Perifericos (dispositivos de entrada y salida)
  • DISPOSITIVOS PERIFÉRICOS DE ENTRADA Y SALIDA
  • dispositivos periféricos de entrada ppt
  • Dispositivos Perifericos De Entrada Y Salida
  • DISPOSITIVOS PERIFERICOS DE ENTRADA Y SALIDA
  • Perifericos de entrada
  • Periferico De Entrada
  • periferico de entrada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS