edición general
46 meneos
586 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Se logra factorizar el semiprimo RSA-240 de 795 bits  

Un número semiprimo es el producto de dos números primos. Los 54 números RSA son las semiprimos más famosos. Ayer, 2 de diciembre de 2019, se anunció la factorización de RSA-240, un número de 795 bits (dígitos binarios), así ya se han logrado factorizar 21 números RSA; el anterior fue RSA-768, con 768 bits, en diciembre de 2009. Para este logro se ha usado la última versión del software CADO-NFS, implementación en código abierto del algoritmo clásico más eficiente para factorizar números con muchos dígitos,

| etiquetas: factorizar , semiprimo , rsa-240 , 795 bits
  1. Parece ser qué, si factorizan todos esos números, los cajeros automáticos dejarán de funcionar, y las cuentas de los bancos y todas las comunicaciones por Internet podrán ser leídas por terceros.
  2. Pues ya sabéis no bajéis de 2048 bits en vuestras claves.
  3. #1 quien ha dicho eso
  4. #1 que cojones?

    Factorizar solo es encontrar los primos que componen un número.

    La criptografía asimétrica se basa en la dificultad para hacer esto, básicamente tienes que dividir el número por todos los primos hasta su raíz cuadrada.

    Pero es que claves puedes generar infinitas, esto solo son x números de un concurso que terminó en 2007

    Edito... Vale estoy dormido supongo que tú mensaje era en coña
  5. Con estos temas siempre me acuerdo de dos cosas... Las yescard y el proyecto GeneDES que montamos unos cuantos liderado por el señor Frodo... (Qué sí que lo que se sacó del GeneDES no fue factorizar si no hacer factorizablemente fácil la key al cambiarla pero bueno...)
  6. Hay que ir casi al final del artículo para que den algo de información a los que no son expertos en criptografía:

    "Te recuerdo que los 54 números RSA (acrónimo de Rivest−Shamir−Adleman) son semiprimos grandes cuya factorización formaba parte de una competición (RSA Factoring Challenge) que se inició en 1991 y concluyó de forma oficial en 2007; aún se sigue intentando factorizar los que quedan, pero ya no hay premios en metálico."

    Vamos que está noticia es de unos frikis intentando averiguar los números de un concurso que acabó hace más de 10 años. Irrelevante.
  7. #7 Aunque la iniciativa de RSA Labs no tenga el soporte de la compañía ni premios económicos, sigue habiendo un "hall of fame" y cierto prestigio para el que consigue factorizar las claves.

    en.wikipedia.org/wiki/RSA_Factoring_Challenge
  8. La dificultad de factorización es exponencial, un cifrado de 1024-bit RSA supone multiplicar el esfuerzo en varios ordenes de magnitud (módulo 34). No está a la vuelta de la esquina, precisamente.

    Y aún así, los certificados actuales usan un mínimo de 2048-bit. Una cifra galáctica.

    Nada que hacer con algoritmos como AES o combinaciones de RSA y ECC. Todavía no se ha vulnerado ni el de 128-bit.
  9. #1

    Pues ...no.

    en.wikipedia.org/wiki/RSA_numbers

    Es un puto desafío matematico-computacional que ni siquiera está en vigor desde 2007.
  10. #7 si no fuese por frikis haciendo cosas supuestamente irrelevantes en los garajes de sus madres igual tú no estabas aquí soltando tonterías.
  11. #9 pero el AES es simétrico, no me los mezcles
  12. Resumiendo:

    RSA-240 = 124620366781718784065835044608106590434820374651678805754818788883289666801188210855036039570272508747509864768438458621054865537970253930571891217684318286362846948405301614416430468066875699415246993185704183030512549594371372159029236099
    = 509435952285839914555051023580843714132648382024111473186660296521821206469746700620316443478873837606252372049619334517
    * 244624208838318150567813139024002896653802092578931401452041221336558477095178155258218897735030590669041302045908071447

    No uséis ese par para cifrar vuestros correos ;)
  13. #7 No es tan irrelevante en absoluto. Hay que tener un ojo pendiente de los avances en este tema, porque muchos sistemas basan su seguridad en él. Los más actualizados aún están a salvo, pero los que se quedan un poco obsoletos, empiezan a romperse. Este desafío parecía imposible hace 12 años, pero hoy unos "aficionados" lo han superado ¿Cuántos sistemas importantes se apoyarán aún en medidas de seguridad de hace 12 años o más?
  14. Que se detenga el mundo que yo me bajo ahora mismo
  15. #7 por favor, cuéntanos todos los hechos relevantes que has conseguido tu en los últimos 40 años...
  16. #12 ¿Quién los ha mezclado? Es un ejemplo de los diversos algoritmos y, de que la dificultad de factorización ha aumentado en los más recientes.

    Si quieres que hablemos del uso de esquemas híbridos de clave pública que usan AES junto ECC, o key wrapping, pues entonces sí que se produciría alguna confusión en los menos versados en el tema, claro... :roll:
  17. #17 hablan de factorizar claves... Sigo sin ver que hace Aes pero bueno que no voy a discutir.

    Si quieres que hablemos hablamos :-) yo encantado
  18. Luego que si hay cambio climático y se calienta el ártico.

    Y de mientras gastando ingentes cantidades de recursos energéticos en masturbaciones matemáticas como esta
  19. #16 ¿Y tu, que hechos relevantes has hecho en tu vida? Yo he dicho que la noticia es irrelevante, lo que yo haga o deje de hacer no tiene nada que ver ¿O hay que ser un reputado experto con varios premios nobel en varios campos para poder opinar?

    La noticia es irrelevante,porque es la de un simple récord, como de los récord guiness o el speed run del super mario, interesante, si, relevante no. De hecho lo único relevante que tiene la noticia es que han optimizado el algoritmo criba en cuerpos de números. El resto es fuerza bruta y computo paralelo, y hay muchos proyectos mucho mas interesantes para ambos aspectos.

    #8 Pues si tiene cierto prestigio, me alegro por ellos, pero aparte de eso no veo que pueda aportar a los demás.

    #11 Pues pongamos los récords de los super mario, parecen irrelevantes pero hacen grandes aportes a la ingeniería inversa de programas. Que ademas soltando la chorrada del garaje, estas insultando a toda la gente que aporta en centros universitarios, empresas, fundaciones, centros de investigación etc

    #14 En seguridad hay que echar un ojo en general y tener la ley de Moore en mente, si estas montando un sistema seguro tienes que saber que con el tiempo la potencia de calculo hará que tus claves no valgan nada, de hecho el gobierno de USA en grado militar pone 30 años como mucho, porque sabe que en ese tiempo saldrá seguro algo que lo rompa
  20. #18 Y ahora viene la gran pregunta existencial, ¿Pero tú sabes algo de lo que estás hablando, o has lanzado la caña, para meter tu bola sin que tengas ni idea, salvo la wikipedia? :palm:

    #trolled
  21. #21 se podría decir que algo se xD y que he trabajado en temas criptográficos, que conozco en persona a director honorífico del colegionde criptografía de España y que tuve la suerte de recibir clases particulares en su casa por ser el tío de uno de mis mejores amigos... O podría estar vacilandote (nah es verdad pero hace años que no toco profesionalmente estos temas).

    Si te molan estos temas... Pocas cosas más chulas que las yescard (que ya no tienen aplicación pero su historia es apasionante) busca Serge Humpich)

    Por cierto sobre factorización por aproximación mediante curvas elípticas hay un paper interesante de comienzos de los 2000 xD
  22. #22 "director honorífico del colegionde criptografía de España" y me citas un paper de 2000 y un enlace sobre YesCard, un carding de los 90.

    Sabes, el problema es que además no eres muy bueno trolleando. :-|
  23. #23 xD vale tu mismo.

    Lo dicho cuando tengas ganas de hablar, sin problema :-)
  24. #23 coño soy imbécil xD yo intentando ser sincero y acabo de caer que el troll eres tú xD.
  25. #25 Oye, Sergio de Zaragoza, seguro que hay un montón de gente con la que tomarse unas cañas y charlar sobre criptografía en tu zona. Sal y diviértete. Ve a tirarle tomates a Greta, que lleva 20 días hablándole al loro de su barco. Ale, feliz año.
  26. #26 igualmente cuidate :-) y sinceramente... no te estaba troleando :-)
comentarios cerrados

menéame