Está en la página 1de 1

Ejercicios prácticos de ataques a RSA para laboratorio de refuerzo

genRSA v2.1: http://www.criptored.upm.es/software/sw_m001d.htm


SAMCript: http://www.criptored.upm.es/software/sw_m001t.htm

EJERCICIO 1: ATAQUE POR CIFRADO CÍCLICO


• Crea una clave RSA con p = 983, q = 907 y e = 5
• Realiza un ataque por cifrado cíclico forzando 50 vueltas e introduciendo como
criptograma el valor 734.301. Comprueba que con 50 vueltas no encuentra el secreto,
pero que en las próximas 50 vueltas sí y se recupera el secreto 1.966.
• Repite el ataque ahora forzando “Hasta que prospere” con los criptogramas 20.644,
9.070, 5.827, 968 y 1.114. Comprueba que, en cada caso, el anillo en donde se
encuentran el criptograma y el texto en claro o número secreto, son diferentes.

EJERCICIO 2: PARADOJA DEL CUMPLEAÑOS RESULTADO CLAVE PRIVADA


• Crea una clave RSA con p = 163, q = 211 y e = 11
• Realiza un ataque por Paradoja del Cumpleaños con valores M = 13 y M = 16 y
comprueba que obtienes la clave privada.
• Realiza un ataque por Paradoja del Cumpleaños con M = 14 y M = 15 y comprueba que
obtienes un falso positivo.
• Comprueba tus resultados usando SAMCript.

EJERCICIO 3: PARADOJA DEL CUMPLEAÑOS RESULTADO CLAVE PRIVADA PAREJA


• Crea una clave RSA con p = 199, q = 241 y e = 7
• Realiza un ataque por Paradoja del Cumpleaños con valores de M desde 2 hasta 25 y
comprueba que obtienes una clave privada pareja y también varios falsos positivos.
• Comprueba tus resultados usando SAMCript.

EJERCICIO 4: PARADOJA DEL CUMPLEAÑOS RESULTADO FALSOS POSITIVOS


• Crea una clave RSA con p = 137, q = 251 y e = 3
• Realiza un ataque por Paradoja del Cumpleaños con valores M = 2 hasta M = 9 y
comprueba que obtienes siempre la clave privada pareja.
• Realiza un ataque por Paradoja del Cumpleaños con M = 10, 100, 1.000 y 10.000 y
comprueba que obtienes siempre un falso positivo.
• Comprueba tus resultados usando SAMCript.

También podría gustarte