SlideShare una empresa de Scribd logo
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
RSA cumple 36 años y se le ha
caducado el carné joven
Jorge Ramió Aguirre
UPM - Criptored
jramio@eui.upm.es
Madrid, 7 de marzo de 2014
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Desarrollo de la presentación
Introducción al tema
Cosas simpáticas de RSA
Los ataques más ortodoxos no prosperan
– Ataque por factorización entera
– Ataque por cifrado cíclico
– Ataque por paradoja del cumpleaños
Los ataques por canal lateral sí prosperan
Pero, no sólo RSA se ve afectado …
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Interés en algoritmo RSA …
Es un estándar … y eso marca
Como algoritmo es interesante
Febrero de 1978 – Febrero de 2014
Longevo, acaba de cumplir 36 años
Increíble pero sigue aguantando
Su diseño es sencillo
Fácil compresión, incluso ellos se enteran
DENTRO VÍDEO…
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Los enteraos … 7 magníficos
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Las operaciones en RSA …
Cifrado: Ne mod n (intercambio clave)
Descifrado: Cd mod n
Se realizan dentro de un cuerpo
Es necesario calcular inversos, lo de clave pública y
clave privada
Y poco más…
Eso sí, no confundir cuerpo por cuerpazo ni
inversos por lo otro
DENTRO VÍDEO…
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Otros cuerpos … y otros inversos
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Breve repaso del algoritmo (1)
Febrero de 1978: Ron Rivest, Adi Shamir y
Leonard Adleman proponen el algoritmo de cifra
con clave pública RSA.
1. Cada usuario elige un grupo n = pq (pueden
ser y de hecho son distintos).
2. Los valores p y q no se hacen públicos.
3. Cada usuario calcula (n) = (p-1)(q-1).
4. Cada usuario elige una clave pública e de
forma que 1 < e < (n) y que cumpla con la
condición: mcd [e, (n)] = 1.
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Breve repaso del algoritmo (2)
5. Cada usuario calculará ahora su clave privada
d = inv [e,(n)].
6. Se hace público el cuerpo n y la clave e.
7. Se guarda en secreto la clave d. También se
guardarán en secreto p y q para la operación
de descifrado con el Teorema Chino del Resto.
8. Cifra: C = NeR mod nR (ojo... sólo números)
9. Firma: C = h(M)dE mod nE
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Fortaleza de RSA
Factorización entera (NP) para poder
calcular la clave privada (complicado …)
Ataque al secreto por cifrado cíclico
(mucho más complicado …)
Ataque directo (P) a la clave secreta por
paradoja del cumpleaños … (más de lo
mismo, aunque puede ser distribuido)
Otros ataques no al algoritmo sino al
entorno físico: canal lateral (escuchan
sonidos, leen energía consumida, ...)
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Once preguntas y once NO (1)
1. ¿Puedo elegir los primos p y q de igual valor?
2. ¿Puedo elegir como clave pública e el valor que yo
quiera?
3. ¿Se cifrarán todos los números secretos que pueda
generar como clave de sesión?
4. ¿Debo preocuparme porque mi clave RSA tenga
números que no se cifren y vayan en claro?
5. ¿Si hay una clave pública, existe entonces una única
clave privada?
6. ¿Debo preocuparme si mi clave RSA tiene más de una
clave privada?
Ver documento a publicarse en Criptored el 10/03/2014
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Once preguntas y once NO (2)
7. ¿El secreto intercambiado está asegurado si no se
conoce la clave privada del destino?
8. ¿En el ataque por cifrado cíclico, si el resultado de
una cifra se vuelve a cifrar con los mismos
parámetros y la operación se repite varias veces,
recorremos todo el cuerpo?
9. ¿Es factible el ataque por factorización entera
para claves reales?
10. ¿Todos los ataques a RSA son del tipo NP?
11. ¿Los ataques de canal lateral tienen poco futuro?
Los temas 7 al 10 se analizarán con demos
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 7
7. Secreto roto sin conocer clave privada
Demo clave
de 30 bits
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 8
8. Anillos en ataque por cifrado cíclico
Interesante … no será “mi tessooro” … Demo clave
de 20 bits
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 9
9. Factorización entera con Msieve151
Thu Feb 27 20:35:10 2014 Msieve v. 1.51 (SVN 845)
Thu Feb 27 20:35:10 2014 random seeds: a38426d0 91daea70
Thu Feb 27 20:35:10 2014 factoring
… un producto de dos primos consecutivos de 45 dígitos c/u (297 bits)
Thu Feb 27 21:12:58 2014 elapsed time 00:37:48
Demo clave
de 200 bits
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños en local: servidor
Demo clave
de 60 bits
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños en local: cliente
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
HIGH PERFORMANCE DATA CENTER
VALLEKAS 2
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños red: servidor
Sin red , no
hay demo
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños red: cliente
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 11
11. Ataque por canal lateral (no sólo para RSA)
Los ceros y los unos …The sound of silence
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 11
11. Canal lateral (el verdadero peligro)
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Soluciones
Ir a la raíz … TEMPEST
Implementación …
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Referencias básicas
J. Ramió; Curso Crypt4you
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion0/leccion0
0.html
J. Ramió, Artículo RSA cumple 36 años y se le ha caducado el
carné joven (29 páginas)
http://www.criptored.upm.es/guiateoria/gt_m001k1.htm
A. Fuentes, L. Hernández, A. Martín, B. Alarcos; CIBSI 2013. Diseño
de un conjunto de herramientas software para ataques por canal
lateral.
http://www.criptored.upm.es/descarga/ListadoActasCIBSI_TIBETS2
013.zip
D. Genkin, A. Shamir, E. Tromer; RSA Key Extraction via Low-
Bandwidth Acoustic Cryptanalysis
http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf

Más contenido relacionado

PDF
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
PDF
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
PPT
2014-03 - RootedCon 2014 - Secure Communication System
PDF
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
PPTX
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
PPT
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
PPTX
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
PDF
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
2014-03 - RootedCon 2014 - Secure Communication System
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...

Similar a Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted CON 2014] (20)

PPTX
Aclarando dudas sobre RSA
PPTX
Leccion07 rsa crypt4you
PPTX
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
PDF
Whatsapp: mentiras y cintas de video RootedCON 2014
DOCX
Métodos de encriptación en vpn s
PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
PPT
12 cifrasimetrica
PPTX
Metodo de encriptacion_rsaa
PPTX
Rsa eddy montalvan
PPT
10 ciframoderna
PPTX
cifrado simétrico criptografia moderna I
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
PPTX
Algoritmos De Claves Publicas Y Privadas
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Encriptacion De Claves Publicas Y Privadas
DOCX
Proyecto de arduino
PPTX
Expo algoritmos sim+®tricos y asim+®tricos
Aclarando dudas sobre RSA
Leccion07 rsa crypt4you
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Whatsapp: mentiras y cintas de video RootedCON 2014
Métodos de encriptación en vpn s
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
12 cifrasimetrica
Metodo de encriptacion_rsaa
Rsa eddy montalvan
10 ciframoderna
cifrado simétrico criptografia moderna I
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Algoritmos De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Proyecto de arduino
Expo algoritmos sim+®tricos y asim+®tricos
Publicidad

Más de RootedCON (20)

PDF
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
PDF
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
PDF
Rooted2020 hunting malware-using_process_behavior-roberto_amado
PPSX
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
PDF
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
PPTX
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
PPTX
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
PPTX
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
PDF
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
PDF
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
PPTX
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
PDF
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
PDF
Rooted2020 todo a-siem_-_marta_lopez
PPTX
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
PDF
Rooted2020 live coding--_jesus_jara
PDF
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
PDF
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
PDF
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
PDF
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 live coding--_jesus_jara
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Publicidad

Último (20)

PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
historia_web de la creacion de un navegador_presentacion.pptx
CyberOps Associate - Cisco Networking Academy
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
informe_fichas1y2_corregido.docx (2) (1).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
ccna: redes de nat ipv4 stharlling cande
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Estrategia de Apoyo de Daylin Castaño (5).pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Curso de generación de energía mediante sistemas solares
Guía 5. Test de orientación Vocacional 2.docx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011

Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March RSA cumple 36 años y se le ha caducado el carné joven Jorge Ramió Aguirre UPM - Criptored jramio@eui.upm.es Madrid, 7 de marzo de 2014
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Desarrollo de la presentación Introducción al tema Cosas simpáticas de RSA Los ataques más ortodoxos no prosperan – Ataque por factorización entera – Ataque por cifrado cíclico – Ataque por paradoja del cumpleaños Los ataques por canal lateral sí prosperan Pero, no sólo RSA se ve afectado …
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Interés en algoritmo RSA … Es un estándar … y eso marca Como algoritmo es interesante Febrero de 1978 – Febrero de 2014 Longevo, acaba de cumplir 36 años Increíble pero sigue aguantando Su diseño es sencillo Fácil compresión, incluso ellos se enteran DENTRO VÍDEO…
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Los enteraos … 7 magníficos
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Las operaciones en RSA … Cifrado: Ne mod n (intercambio clave) Descifrado: Cd mod n Se realizan dentro de un cuerpo Es necesario calcular inversos, lo de clave pública y clave privada Y poco más… Eso sí, no confundir cuerpo por cuerpazo ni inversos por lo otro DENTRO VÍDEO…
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Otros cuerpos … y otros inversos
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Breve repaso del algoritmo (1) Febrero de 1978: Ron Rivest, Adi Shamir y Leonard Adleman proponen el algoritmo de cifra con clave pública RSA. 1. Cada usuario elige un grupo n = pq (pueden ser y de hecho son distintos). 2. Los valores p y q no se hacen públicos. 3. Cada usuario calcula (n) = (p-1)(q-1). 4. Cada usuario elige una clave pública e de forma que 1 < e < (n) y que cumpla con la condición: mcd [e, (n)] = 1.
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Breve repaso del algoritmo (2) 5. Cada usuario calculará ahora su clave privada d = inv [e,(n)]. 6. Se hace público el cuerpo n y la clave e. 7. Se guarda en secreto la clave d. También se guardarán en secreto p y q para la operación de descifrado con el Teorema Chino del Resto. 8. Cifra: C = NeR mod nR (ojo... sólo números) 9. Firma: C = h(M)dE mod nE
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Fortaleza de RSA Factorización entera (NP) para poder calcular la clave privada (complicado …) Ataque al secreto por cifrado cíclico (mucho más complicado …) Ataque directo (P) a la clave secreta por paradoja del cumpleaños … (más de lo mismo, aunque puede ser distribuido) Otros ataques no al algoritmo sino al entorno físico: canal lateral (escuchan sonidos, leen energía consumida, ...)
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Once preguntas y once NO (1) 1. ¿Puedo elegir los primos p y q de igual valor? 2. ¿Puedo elegir como clave pública e el valor que yo quiera? 3. ¿Se cifrarán todos los números secretos que pueda generar como clave de sesión? 4. ¿Debo preocuparme porque mi clave RSA tenga números que no se cifren y vayan en claro? 5. ¿Si hay una clave pública, existe entonces una única clave privada? 6. ¿Debo preocuparme si mi clave RSA tiene más de una clave privada? Ver documento a publicarse en Criptored el 10/03/2014
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Once preguntas y once NO (2) 7. ¿El secreto intercambiado está asegurado si no se conoce la clave privada del destino? 8. ¿En el ataque por cifrado cíclico, si el resultado de una cifra se vuelve a cifrar con los mismos parámetros y la operación se repite varias veces, recorremos todo el cuerpo? 9. ¿Es factible el ataque por factorización entera para claves reales? 10. ¿Todos los ataques a RSA son del tipo NP? 11. ¿Los ataques de canal lateral tienen poco futuro? Los temas 7 al 10 se analizarán con demos
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 7 7. Secreto roto sin conocer clave privada Demo clave de 30 bits
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 8 8. Anillos en ataque por cifrado cíclico Interesante … no será “mi tessooro” … Demo clave de 20 bits
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 9 9. Factorización entera con Msieve151 Thu Feb 27 20:35:10 2014 Msieve v. 1.51 (SVN 845) Thu Feb 27 20:35:10 2014 random seeds: a38426d0 91daea70 Thu Feb 27 20:35:10 2014 factoring … un producto de dos primos consecutivos de 45 dígitos c/u (297 bits) Thu Feb 27 21:12:58 2014 elapsed time 00:37:48 Demo clave de 200 bits
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños en local: servidor Demo clave de 60 bits
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños en local: cliente
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 HIGH PERFORMANCE DATA CENTER VALLEKAS 2
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños red: servidor Sin red , no hay demo
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños red: cliente
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 11 11. Ataque por canal lateral (no sólo para RSA) Los ceros y los unos …The sound of silence
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 11 11. Canal lateral (el verdadero peligro)
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Soluciones Ir a la raíz … TEMPEST Implementación …
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Referencias básicas J. Ramió; Curso Crypt4you http://www.criptored.upm.es/crypt4you/temas/RSA/leccion0/leccion0 0.html J. Ramió, Artículo RSA cumple 36 años y se le ha caducado el carné joven (29 páginas) http://www.criptored.upm.es/guiateoria/gt_m001k1.htm A. Fuentes, L. Hernández, A. Martín, B. Alarcos; CIBSI 2013. Diseño de un conjunto de herramientas software para ataques por canal lateral. http://www.criptored.upm.es/descarga/ListadoActasCIBSI_TIBETS2 013.zip D. Genkin, A. Shamir, E. Tromer; RSA Key Extraction via Low- Bandwidth Acoustic Cryptanalysis http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf