es seguro publicar llaves rsa publicas ???

Horst H. von Brand vonbrand en inf.utfsm.cl
Mar Nov 27 13:42:28 CLST 2007


Rodrigo Fuentealba <darkprox en gmail.com> wrote:

[...]

> También tienes razón, pero sólo en cierta medida: un hash debiera ser
> utilizado netamente para comprobación, el caso más común y simple es
> el RUT, en el que algo de la forma ABCDEFGH-I tiene un hash para que a
> partir de [I] se pueda saber si [ABCDEFGH] está bien
> calculado/ingresado.

Eso no es un hash, es un codigo de deteccion de errores, que es algo muy
diferente.

> Los hashes más complejos como el MD5 y en SHA1 sí pueden ser usados
> para encriptar algunos mensajes (en este sentido, encriptar == ocultar
> información; ver nota JFTR),

No sirven para ello, al menos no directamente.

Para alguna idea mas clara sobre el tema, vean el libro de Ross Anderson
"Security Engineering" <http://www.cl.cam.ac.uk/~rja14/#Book>, (con toda
razon un verdadero clasico, aunque sugeriria que esperaran a abril de 2008
para comprar la 2a edicion); en particular el capitulo 5
<http://www.cl.cam.ac.uk/~rja14/Papers/SE-05.pdf> da algunas luces
(simples) sobre criptografia.

Referencias a codigos de deteccion (y correccion) de errores encuentran en
textos de redes.

[...]

> JFTR: Lo que Roberto llama "el malentendido bastante frecuente" es muy
> simple: tal malentendido no tiene sentido en el plano criptográfico,
> sólo en el informático; mientras que en informática llamar
> encriptación al MD5 es considerado un error,

Es un error, MD5 no es un algoritmo de cifrado.

>                                              en criptografía
> propiamente tal (ciencia netamente matemática y de la cual sólo se
> aplica una parte en informática; el resto se utiliza para
> telecomunicaciones), no lo es.

Es un error, MD5 no es un algoritmo de cifrado.

>                                 Razones sobran para explicarlo,

Mas mejor, "pastelero a tus pasteles"...

>                                                                 pero
> ésto es una lista de Linux y por lo tanto de informática. ;-)

Eso no da lugar a difundir errores fundamentales. No debiera haber nada que
en "la teoria" se llama A, pero que en "la practica" se considera no-A, y
viceversa. Cualquier situacion de esas solo dificultaria (innecesariamente)
la comunicacion.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513


Más información sobre la lista de distribución Linux