Está en la página 1de 4

FACULTAD DE INGENIERÍA Y CIENCIAS APLICADAS

MATEMÁTICA APLICADA A LA COMPUTACIÓN


ARITMÉTICA MODULAR
CRIPTOGRAFÍA RSA
Control de Lectura

Autor: José Emilio Andrade


Quito, 19 de abril de 2023.

I DESARROLLO

A continuación se presenta el desarrollo de cada uno de los ítems solicitados:

I.1 ¿En qué consiste el cifrado RSA?

El cifrado RSA es un sistema de cifrado de clave pública que utiliza la aritmética modular
para cifrar y descifrar mensajes. La idea básica detrás del cifrado RSA es que la clave
pública se compone de dos números, un número grande "n" que es el producto de dos
números primos "p" y "q", y un número "e" que es elegido de manera que es coprimo a
"n" ("n" es el número de enteros positivos menores que "n" que son coprimos con "n").
El proceso de cifrado implica convertir el mensaje en un número entero y luego elevarlo a
la potencia de "e" modulo "n". El resultado es el mensaje cifrado. El receptor utiliza su
clave privada, que consta de los mismos números primos "p" y "q" y un número "d" que es
el inverso multiplicativo de "e" modulo phi de "n", para descifrar el mensaje cifrado. El
proceso de descifrado implica elevar el mensaje cifrado a la potencia de "d" modulo "n".

I.2 Qué tipo de ataques puede sufrir un sistema RSA, y qué seguridades
podemos implementar ante estos.

Existen 3 principales ataques:


1. Ataques de protocolo
2. Ataques matemáticos
3. Ataques de canal lateral
Se pueden implementar las siguientes medidas de seguridad:
 Protocolos seguros: es fundamental implementar protocolos RSA seguros y
autenticación de usuario. Es importante que se realicen pruebas exhaustivas de
seguridad para identificar debilidades y vulnerabilidades.
 Claves privadas más largas y complejas: la seguridad del cifrado RSA depende de la
FACULTAD DE INGENIERÍA Y CIENCIAS APLICADAS
MATEMÁTICA APLICADA A LA COMPUTACIÓN
complejidad de la factorización de números primos. Por lo tanto, es recomendable
utilizar claves privadas que hagan más difícil la tarea de factorizar "n".
 Reducción del tiempo de ejecución: para prevenir los ataques de canal lateral que
se basan en la observación del comportamiento físico del sistema RSA, se puede
reducir el tiempo de ejecución.
 Blindaje electromagnético: se pueden aplicar medidas de seguridad físicas, como el
uso de blindaje electromagnético para prevenir los ataques de canal lateral.
 Actualización constante: es importante mantener el sistema RSA actualizado con
las últimas versiones de software y hardware. De esta forma, se pueden corregir
errores y vulnerabilidades conocidas que puedan ser explotadas por los atacantes.

I.3 Explique brevemente las diferencias que existen entre cada tipo de
ataque.

 Los ataques de protocolo se enfocan en la explotación de debilidades en el diseño


o implementación de protocolos de seguridad para comprometer la seguridad de
un sistema criptográfico RSA. Estos ataques pueden incluir la interceptación y
manipulación de datos, la suplantación de identidad, etc.
 Los ataques matemáticos se centran en la factorización de números primos para
poder desencriptar la clave privada de un sistema RSA. Estos ataques incluyen el
ataque de factorización y el ataque de búsqueda exhaustiva.
 Los ataques de canal lateral se basan en la observación del comportamiento físico
del sistema RSA para obtener información sobre la clave privada. Estos ataques
incluyen la observación del consumo de energía, la medición del tiempo de
ejecución, la observación de la radiación electromagnética, etc.

I.4 De qué forma podemos implementar una metodología


computacional para resolver esta problemática.

Para implementar una metodología computacional para resolver la problemática de los


posibles ataques a los sistemas criptográficos RSA, se pueden seguir los siguientes pasos:

 Identificación de la problemática: Se debe identificar el problema específico que se


quiere resolver, en este caso, los posibles ataques a los sistemas criptográficos
RSA.
FACULTAD DE INGENIERÍA Y CIENCIAS APLICADAS
MATEMÁTICA APLICADA A LA COMPUTACIÓN
 Análisis de requerimientos: Se analizan los requerimientos específicos necesarios
para mitigar el riesgo identificado. Se identifican las vulnerabilidades y los tipos de
ataques que podrían ser utilizados por los atacantes para comprometer la
seguridad del sistema criptográfico RSA.
 Diseño de la solución: Se diseña una solución que permita mitigar los posibles
ataques a los sistemas criptográficos RSA. Se decide implementar una solución, por
ejemplo: de cifrado de doble capa, donde se utiliza un cifrado RSA para cifrar la
información y un cifrado adicional basado en un algoritmo simétrico para cifrar la
clave RSA. Se utilizan claves de tamaño suficientemente grande y se implementan
mecanismos de autenticación y control de acceso para evitar posibles
vulnerabilidades en el acceso a las claves y la información cifrada.
 Implementación de la solución: Se implementa la solución diseñada utilizando las
herramientas y tecnologías adecuadas. Se utilizan algoritmos criptográficos
robustos y tecnologías de autenticación y control de acceso. Se realizan pruebas
exhaustivas para asegurar que la solución funciona correctamente.
 Pruebas: Se realizan pruebas para asegurar que la solución implementada funciona
correctamente y cumple con los requerimientos específicos. Se realizan pruebas de
estrés, pruebas de vulnerabilidad y pruebas de penetración para asegurarse de que
el sistema es seguro y resistente a posibles ataques.
 Mantenimiento: Se debe realizar un mantenimiento regular para asegurar que la
solución implementada sigue siendo efectiva y eficiente en la protección contra los
posibles ataques a los sistemas criptográficos RSA.

I.5 En que consiste la vulnerabilidad de la encriptación RSA repetida.

La vulnerabilidad de la encriptación RSA repetida (también conocida como "cifrado RSA


con texto plano repetido" o "RSA con mensajes idénticos") se refiere a una situación en la
que se utiliza la misma clave pública RSA para cifrar varios mensajes idénticos. Esto
permite a un atacante obtener información sobre el mensaje original sin necesidad de
descifrarlo.
El ataque se basa en el hecho de que cuando se utiliza la misma clave pública para cifrar
mensajes idénticos, el resultado del cifrado también es idéntico. Por lo tanto, un atacante
puede interceptar los mensajes cifrados y compararlos para identificar patrones en el
cifrado. Con suficientes mensajes idénticos cifrados con la misma clave pública, se podría
FACULTAD DE INGENIERÍA Y CIENCIAS APLICADAS
MATEMÁTICA APLICADA A LA COMPUTACIÓN
deducir información sobre el mensaje original sin necesidad de descifrarlo.

También podría gustarte