elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Publicada la píldora formativa Thoth 40 "¿Es vulnerable el algoritmo RSA?"
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Publicada la píldora formativa Thoth 40 "¿Es vulnerable el algoritmo RSA?"  (Leído 1,149 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.665



Ver Perfil WWW
Publicada la píldora formativa Thoth 40 "¿Es vulnerable el algoritmo RSA?"
« en: 28 Noviembre 2016, 02:20 am »

 Se ha publicado en el canal YouTube de la UPM la píldora formativa 40 del proyecto Thoth que lleva por título "¿Es vulnerable el algoritmo RSA?"

La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes a la clave privada, conocidos como claves privadas parejas, que realizan la misma función que aquella, hace pensar que se trata de sendas vulnerabilidades en este sistema de cifra asimétrica. Más aún si en ambos casos dichos valores no son conocidos ni mucho menos públicos. Sin embargo, esto no es así. La probabilidad de que una clave secreta de sesión intercambiada mediante RSA, caiga precisamente dentro de ese conjunto de valores no cifrables, es completamente despreciable. Y, por otra parte, esas claves privadas parejas en la práctica siempre serán números cercanos al módulo de cifra de al menos mil bits, por lo que será imposible adivinar sus valores.

LEER MAS: http://unaaldia.hispasec.com/2016/11/publicada-la-pildora-formativa-thoth-40.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines