es seguro publicar llaves rsa publicas ???
Rodrigo Fuentealba
darkprox en gmail.com
Dom Nov 25 10:33:29 CLST 2007
El 24/11/07, Roberto Bonvallet <rbonvall+linux en gmail.com> escribió:
> El 24/11/07, Rodrigo Fuentealba <darkprox en gmail.com> escribió:
> > > deciendome que era muy peligroso publicar las llaves en internet.
> >
> > Lo es cuando son llaves débiles (MD5, SHA, etc), pero la llave pública
> > ES para aquello.
>
> MD5 y SHA *no* son llaves, son funciones de hash.
Fe de erratas: tienes razón.
> Y tampoco es encriptación, lo que es un malentendido bastante frecuente
También tienes razón, pero sólo en cierta medida: un hash debiera ser
utilizado netamente para comprobación, el caso más común y simple es
el RUT, en el que algo de la forma ABCDEFGH-I tiene un hash para que a
partir de [I] se pueda saber si [ABCDEFGH] está bien
calculado/ingresado.
Los hashes más complejos como el MD5 y en SHA1 sí pueden ser usados
para encriptar algunos mensajes (en este sentido, encriptar == ocultar
información; ver nota JFTR), pero éstos deben cumplir una condición
que tiene relación con la cantidad de colisiones posibles, y en el
caso de MD5 se comprobó que ésta no se cumple.
JFTR: Lo que Roberto llama "el malentendido bastante frecuente" es muy
simple: tal malentendido no tiene sentido en el plano criptográfico,
sólo en el informático; mientras que en informática llamar
encriptación al MD5 es considerado un error, en criptografía
propiamente tal (ciencia netamente matemática y de la cual sólo se
aplica una parte en informática; el resto se utiliza para
telecomunicaciones), no lo es. Razones sobran para explicarlo, pero
ésto es una lista de Linux y por lo tanto de informática. ;-)
> un mensaje encriptado se puede desencriptar
Eso es en términos netos de criptografía; no se puede comprobar la
encriptación de un mensaje encriptado que no se pueda desencriptar por
sí mismo; matemáticamente, si le falta una parte cualquiera, jamás
deberías obtener el mensaje original.
> > > llegar a obtener la clave privada desde la publica, actualmente ???
> > No. Y nunca será posible.
>
> Cuidado con escupir p'arriba :)
Si la clave pública guarda un 4, y tú tienes 10 elementos a combinar, claro:
0+4 = 4
1+3 = 4
2+2 = 4
3+1 = 4 (suponiendo que el orden sí afecta)
4+0 = 4...
Tratándose de claves más pesadas (la clave pública contiene una frase
de paso encriptada utilizando el hash de la palabra privada, a la que
más encima le falta una parte que está en la clave privada), y
considerando que alguien consciente no le dará 30 años de validez al
certificado, sino sólo un par de meses, claro que no.
(por cierto, soñé con que escribía "No, y nunca será posible si eres
cuidadoso con tus procedimientos para generación de claves"... que era
originalmente lo que quería decir).
A eso me refiero con una integral y una derivada.
> > Piensa en la clave pública y privada como una integral y una derivada.
>
> No es la metáfora más user-friendly del mundo, pero tiene sentido :)
;-)
Saludos,
--
Rodrigo Fuentealba
Más información sobre la lista de distribución Linux