Problema RSA

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

En criptografía, el problema RSA se refiere a la dificultad de efectuar una operación de clave privada mediante el sistema criptográfico RSA conociendo tan solo la clave pública. El algoritmo RSA eleva un mensaje numérico a un exponente público, módulo un número compuesto N que es producto de dos primos desconocidos. Para recuperar este mensaje es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número N (esto es, hallar los dos números primos cuyo producto es N).

Para números suficientemente grandes (mayores de 1024 bits) no se conoce un método eficiente de factorización. De llegar a desarrollarse, supondría una amenaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de firma digital.

Historia[editar]

El sistema RSA es la primera propuesta práctica del método criptográfico de clave pública propuesto en 1976 por Whitfield Diffie y Martin Hellman. Fue presentado en 1977 por Ronald Rivest, Adi Shamir y Leonhard Adleman, del MIT. Poco después de su presentación el MIT propuso en Scientific American un reto para tranquilizar al público sobre la eficacia de RSA. Pagarían 100 dólares a quien descifrara un mensaje numérico de 129 cifras decimales publicado en esas mismas páginas junto a su exponente público y módulo. El problema fue bautizado como RSA-129, y los autores estimaron que harían falta varios millones de años para conseguirlo.[1]

El 26 de abril de 1994 un equipo de 600 voluntarios coordinados por Atkins, Graff, Lenstra y Leyland consiguió romper RSA-129, ganando los 100 $ prometidos y donándolos a la Free Software Foundation.[2] No era la primera vez que se rompía RSA. En 1991 la RSA Security, empresa al cargo de la seguridad de RSA con sede en Massachusetts, propuso varios números semiprimos (esto es, producto de exactamente dos primos) de a partir de 100 cifras decimales y ofreció premios en metálico a quienes encontraran su descomposición. Es lo que se conoció por RSA Challenge. Meses después A. K. Lenstra rompió RSA-100, y a este hito le siguieron otros varios en años sucesivos: RSA-110, 120, 130, etc. hasta que el desafío terminó en 2007. En palabras del laboratorio, «Ahora que la industria ha alcanzado una comprensión considerablemente mayor de la seguridad criptoanalítica de los algoritmos simétricos comunes y los de clave pública, estos retos dejan de estar activos».[3]

Aunque notables, estos hitos de factorización no dejan de ser casos aislados. Actualmente no se conoce ningún método general de factorización de enteros y por ello RSA se considera un sistema seguro.

Formas de abordar el problema[editar]

Técnicamente, el problema RSA es el siguiente: dada una clave pública RSA (N,e) y un texto cifrado C \equiv P^e \pmod{N}, calcular P de forma eficiente. La estructura de la clave pública RSA requiere que N sea un producto de dos primos grandes, 2<e<N sea coprimo con \varphi (N) (la función φ de Euler), y 0 \le C<N. C se escoge al azar dentro de dicho rango. Para describir el problema con precisión, debe también especificarse cómo se generan N y e, lo que dependerá del sistema de generación de claves aleatorias usado.

Factorización[editar]

Llamemos p y q a los factores primos de N, esto es, N=pq. Buscamos un d tal que C^d \equiv P \pmod{N}. Por el pequeño teorema de Fermat basta que d cumpla de \equiv 1 \pmod{\varphi(N)}. Falta conocer \varphi(N), pero la única forma de hacerlo es mediante la fórmula \varphi(N)=(p-1)(q-1), lo que se traduce en factorizar N.

El algoritmo RSA está diseñado para escoger primos p y q suficientemente grandes (del orden de 10^{200}) para que sea inviable hallarlos mediante ordenadores convencionales. Los métodos más eficientes de factorización de números generales que se conocen son la criba en cuerpos de números (QFS por sus siglas en inglés) y las curvas elípticas. El número más grande factorizado hasta la fecha es RSA-768, un número de 232 cifras decimales (con la actual notación binaria) hallado en enero de 2010 mediante la QFS.[4] Este número está muy por debajo del rango manejado por el algoritmo RSA.

Sin embargo no hay absoluta certeza de que no existan métodos eficientes de factorización, ya sea mediante un nuevo método o una nueva herramienta. La computación cuántica podría proveer de una solución a este problema.

Otros métodos[editar]

Así como no hay pruebas de que la factorización de enteros sea computacionalmente difícil, tampoco la hay de que el problema RSA no lo sea. Por el método descrito anteriormente, el sistema RSA es al menos igual de difícil que factorizar. Pero podría ser incluso menor, ya que el problema RSA no pide expresamente hallar el exponente privado sino solo descifrar un texto. Tal como sugieren D. Boneh y R. Venkatesan, entre descifrar un texto concreto y acceder a la clave privada de cualquier texto cifrado, lo que otorga poder no solo para descifrar cualquier mensaje sino para crear nuevos mensajes a voluntad, hay suficiente margen como para que se pueda romper RSA con un método menos ambicioso. Esto podría explicar que aún no se haya demostrado que romper RSA no es equivalente a factorizar.[5]

Además, RSA posee también una estructura matemática que puede ser explotada sin necesidad de resolver el problema RSA directamente. Para conseguir una funcionalidad completa, el algoritmo RSA debe incluir un «patrón de relleno» (padding scheme) como OAEP que proteja contra esta debilidad.

Véase también[editar]

Notas al pie[editar]

  1. Gardner, Martin (agosto 1977). «A new kind of cipher that would take millions of years to break» (en inglés). Scientific American (237):  pp. 120-124. Archivado del original el 2002-06-14. http://web.archive.org/20020614011736/www.fortunecity.com/emachines/e11/86/cipher1.html. Consultado el 9-2-2010. 
  2. Atkins, Derek; Michael Graff, Arjen K. Lenstra, Paul C. Leyland (26 de abril de 1994). «The Magic Words Are Squeamish Ossifrage» (en inglés). Lecture Notes In Computer Science (917):  pp. 263-277. Archivado del original el 2002-06-14. http://web.archive.org/20020614011736/www.fortunecity.com/emachines/e11/86/cipher1.html. Consultado el 9-2-2010. 
  3. RSA Laboratories. «The RSA Factoring Challenge FAQ» (en inglés). Consultado el 9-2-2010.
  4. Kleinjung et. al, «Factorization of a 768-bit RSA modulus», versión 1.21, 13 de enero de 2010.
  5. Boneh, Dan; Ramarathnam Venkatesan (1998). «Breaking RSA may not be equivalent to factoring» (en inglés). Proceedings Eurocrypt '98 (Lecture Notes In Computer Science) (Springer-Verlag) (1233):  pp. 59-71. http://crypto.stanford.edu/~dabo/papers/no_rsa_red.pdf. Consultado el 9-2-2010. 

Referencias[editar]

  • Koblitz, Neal (1994) (en inglés). A Course in Number Theory and Cryptography (2ª edición). Springer-Verlag.