Foro de elhacker.net

Foros Generales => Noticias => Mensaje iniciado por: wolfbcn en 18 Mayo 2015, 18:41 pm



Título: Rompen por error “el cifrado más seguro del mundo”
Publicado por: wolfbcn en 18 Mayo 2015, 18:41 pm
Si hablamos de criptografía, RSA 4096 es uno de los sistemas más seguros que existen actualmente para el cifrado de archivos. En los últimos días, con respecto a este tipo de seguridad, el debate se ha encendido tras un mensaje en Loper-OS anunciando que habían sido descifradas varias claves (privadas) RSA de 4096 bits. El sistema que lo ha conseguido, explican, es una herramienta denominada Phuctor.

La seguridad que ofrece el sistema de claves RSA 4096 es uno de los más “potentes” y, hasta el momento, todo tipo de bulos se han dispensado por Internet alertando de vulnerabilidades sobre el avanzado sistema de criptografía. En esta ocasión, con la herramienta Phuctor que busca módulos duplicados en los servidores PGP de claves públicas, desde Loper-OS anunciaban haber conseguido “romper” el sistema de cifrado.

LEER MAS: http://www.adslzone.net/2015/05/18/rompen-por-error-el-cifrado-mas-seguro-del-mundo/


Título: Re: Rompen por error “el cifrado más seguro del mundo”
Publicado por: kub0x en 18 Mayo 2015, 23:43 pm
Por favor borrad esta noticia, es lamentable. Que se informen.


Título: Re: Rompen por error “el cifrado más seguro del mundo”
Publicado por: Gh057 en 19 Mayo 2015, 03:11 am
es tristísimo... romper el cifrado RSA implicaría resolver uno de los tantos problemas hoy en día definidos como intratables -computacionalmente hablando- que es el de factorización en tiempo polinomial de números primos. :/


Título: Re: Rompen por error “el cifrado más seguro del mundo”
Publicado por: kub0x en 19 Mayo 2015, 03:29 am
que es el de factorización en tiempo polinomial de números primos. :/

Problema cuya solución por ahora depende de la futura computación quántica, siempre y cuando las implementaciones de librerías criptográficas cumplan los estándares y la clave sea 1024 (no se ha roto publicamente) o superior.

No cómo en el caso de esta noticia, donde las claves compartían factores por lo tanto gcd(p*q, p*q') = p.

Saludos!