stringtranslate.com

Las palabras mágicas son Ossifrage aprensivo

" Las palabras mágicas son un osífrago aprensivo " fue la solución a un desafío de texto cifrado planteado por los inventores del cifrado RSA en 1977. El problema apareció en la columna Mathematical Games de Martin Gardner en la edición de agosto de 1977 de Scientific American . [1] Se resolvió en 1993-94 mediante un gran proyecto informático conjunto coordinado por Derek Atkins , Michael Graff , Arjen Lenstra y Paul Leyland . [2] [3] [4] [5] Más de 600 voluntarios contribuyeron con tiempo de CPU de alrededor de 1.600 máquinas (dos de las cuales eran máquinas de fax ) durante seis meses. La coordinación se realizó a través de Internet y fue uno de los primeros proyectos de este tipo.

Ossifrage (del latín "rompehuesos") es un nombre antiguo para el buitre barbudo , un carroñero famoso por dejar caer huesos de animales y tortugas vivas sobre las rocas para abrirlas. El esfuerzo de 1993-94 inició la tradición de usar las palabras "ossifrage aprensivo" en los desafíos criptoanalíticos .

La dificultad de descifrar el código RSA (recuperar un mensaje de texto simple a partir de un texto cifrado y la clave pública) está relacionada con la dificultad de factorizar números grandes. Si bien no se sabe si los dos problemas son matemáticamente equivalentes, la factorización es actualmente el único método conocido públicamente para descifrar directamente el código RSA. El descifrado del texto cifrado de 1977 implicó la factorización de un número de 129 dígitos (426 bits), RSA-129 , para recuperar el texto simple.

En 1977, Ron Rivest estimó que factorizar un semiprimo de 125 dígitos requeriría 40 cuatrillones de años, utilizando el mejor algoritmo conocido y las computadoras más rápidas de la época. [6] En su artículo original recomendaron utilizar primos de 200 dígitos (663 bits) para proporcionar un margen de seguridad contra desarrollos futuros, [7] aunque es posible que solo haya retrasado la solución, ya que un semiprimo de 200 dígitos se factorizó en 2005. [8] [9] Sin embargo, los algoritmos de factorización eficientes no se habían estudiado mucho en ese momento, y se lograron muchos avances en las décadas siguientes. Atkins et al. utilizaron el algoritmo de criba cuadrática inventado por Carl Pomerance en 1981. Si bien la criba de campo numérico asintóticamente más rápida acababa de inventarse, no estaba claro en ese momento que fuera mejor que la criba cuadrática para números de 129 dígitos. Los requisitos de memoria del algoritmo más nuevo también eran una preocupación. [10]

El desafío tenía un premio de 100 dólares estadounidenses asociado, que los ganadores donaron a la Free Software Foundation .

En 2015, el mismo número RSA-129 se factorizó en aproximadamente un día, con la implementación de código abierto CADO-NFS del tamiz de campo numérico, utilizando un servicio comercial de computación en la nube por aproximadamente $30. [11]

Véase también

Referencias

  1. ^ Singh, Simon (1999). El libro de códigos: la ciencia del secreto desde el antiguo Egipto hasta la criptografía cuántica (primera edición de Anchor Books). Nueva York: Anchor Books. pp. 278. ISBN 978-0-385-49532-5.
  2. ^ "Wisecrackers". WIRED . Marzo de 1996 . Consultado el 24 de mayo de 2016 .
  3. ^ Atkins, Derek; Graff, Michael; Lenstra, Arjen K.; Leyland, Paul C. (1994). Las palabras mágicas son un osífrago aprensivo. Springer-Verlag. págs. 263-277. doi :10.1007/BFb0000440. ISBN. 978-3-540-59339-3. {{cite book}}: |work=ignorado ( ayuda )
  4. ^ Yan, Song Y. (28 de noviembre de 2012). Teoría de números computacionales y criptografía moderna. John Wiley & Sons. pp. 1–. ISBN 978-1-118-18861-3.
  5. ^ Hayes, Brian (julio de 1994). "Las palabras mágicas son un osífrago aprensivo" (PDF) . Avances en criptología – ASIACRYPT'94 . Consultado el 28 de septiembre de 2015 .
  6. ^ Gardner, Martin (1977). "Juegos matemáticos, agosto de 1977" (PDF) . Scientific American . 237 (2): 120–124. doi :10.1038/scientificamerican0877-120.
  7. ^ Rivest, RL; Shamir, A.; Adleman, L. (1978-02-01). "Un método para obtener firmas digitales y criptosistemas de clave pública" (PDF) . Commun. ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. ISSN  0001-0782. S2CID  2873616. 
  8. ^ Thorsten Kleinjung (9 de mayo de 2005), Hemos factorizado RSA200 mediante GNFS. Archivado el 22 de marzo de 2008 en Wayback Machine . Consultado el 10 de marzo de 2008.
  9. ^ RSA Laboratories, ¡El RSA-200 está factorizado!. Recuperado el 10 de marzo de 2008.
  10. ^ Stinson, DR (1995). "RSA, Factoring, and Squeamish Ossifrage". Universidad de Waterloo . Consultado el 28 de septiembre de 2015 ., Material complementario a la edición de 1995 de su Teoría y práctica de la criptografía , véase la página web.
  11. ^ Mchugh, Nathaniel (26 de marzo de 2015). "Nat McHugh: Las palabras mágicas son Squeamish Ossifrage: factorización RSA-129 con CADO-NFS". Nat McHugh . Consultado el 25 de mayo de 2016 .

Enlaces externos