Empoming RSA
Los métodos de factorización permiten descifrar cualquier clave RSA –considerado el sistema criptográfico más seguro del mundo– en un tiempo breve. Factorizar significa descomponer una expresión matemática en los factores que la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2, 5, 5. Esto es: 2.2.5.5= 100. Sin embargo, con números gigantes como los que se utilizan en RSA, la cantidad de cálculos que se requieren hace que sea impracticable. El sistema criptográfico de claves RSA es una de las últimas fronteras de la matemática. Creadas en 1977 en Estados Unidos por Ron Rivest, Adi Shamir y Len Adleman (RSA corresponde a la inicial de cada apellido), sus claves son un algoritmo asimétrico cifrador de bloques, que se compone de una clave pública –la cual se distribuye– y otra privada, que es guardada en secreto por su propietario. Este tipo de claves se utilizan en operaciones electrónicas habituales como transacciones bancarias y contratos digitales. La seguridad del algoritmo radica en que hasta hoy no existen maneras rápidas conocidas de factorizar un número gigante en sus factores primos utilizando computadoras y métodos tradicionales. Las claves RSA avanzan en complejidad con un número que indica la longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA
Los antiguos egipcios tenían un método de criptografía muy astuto. Escribían los jeroglíficos y después hacían dos piedras idénticas con agujeros. Usted ponía una piedra arriba de los jeroglíficos y leía lo que se veía por los agujeros. Usted tenía una piedra y yo otra. Yo le mando los jeroglíficos pero si alguien lo intercepta en el camino, no entiende nada porque le falta la otra piedra que identifica o selecciona.
Al Qaeda utiliza fotografías que envían por internet para pasar mensajes. Por cada píxel hay 24 bits. Si se ponen de acuerdo en que el tercer bit es el que importa para el mensaje. Si se cambia un 1 por un 0, prácticamente en el color ni se va a ver, hay millones de colores y la foto queda igual. Pero al recuperar los píxeles de la fotografía digital, se recuperan los bits, el tercero de cada uno, y con eso se forma un mensaje.
Entonces, a ver si se entiende esta técnia de "empoming por criptogramas" cada cadena de mail que circulan frecuentemente con una imagen o una texto arbitrario no es enviado desde A para que lo lea B (sólo al menos originariamente sale de un A que no es A), sino que es utilizada la red para que cada usuario de la cadena distribuya el mensaje que B sabe que llegará (estadísticamente) en X tiempo y... Bingo!.
No hay comentarios:
Publicar un comentario