Saltar al contenido
Portada » Factorización en números primos

Factorización en números primos

La factorización en números primos (o factorización en enteros) es un algoritmo matemático habitualmente usado para securizar claves públicas en sistemas de encriptación. Una práctica común es usar semi-primos muy grandes, que sean resultado de la multiplicación de dos primos. Un atacante, de cara a romper este sistema, debería resolver la factorización del número.

Repasemos algunos conceptos básicos. Los números primos son aquellos que solo son divisibles por ellos mismos y por el 1: 2, 3, 5, 7, 11, 13, 17, etc. Existen infinitos números primos y cualquier número tiene una única factorización en primos.

Desde el punto de vista computacional es sencillo generar un número primo grande. Simplemente verificando la divisibilidad hacia atrás. Por ejemplo: 19 x 31 = 589. De esta manera obtenemos un número que es el resultado de la multiplicación de dos primos, este algoritmo escala muy bien para números más grandes.

Computación y factorización en números primos

Sin embargo, y aquí está la clave, factorizar números es un problema computacionalmente difícil. Para números pequeños es sencillo pero a medida que escalamos se vuelve muy complicado. No existe ningún atajo o algoritmo rápido por el cual se pueda factorizar números deprisa, es un proceso de prueba y error. Para el ejemplo que hemos puesto antes, 589, tendríamos que probar con todos los primos menores de 589 hasta llegar a la solución. Cuando queremos evaluar números grandes ni si quiera las computadoras modernas más potente pueden calcularlo en tiempos razonables. Y esta es una de las bases matemáticas más importantes de la criptografía actual.

TemaDescripción
Fundamentos de CriptografíaDescubre los fundamentos de la criptografía para iniciarte en las ideas principales.
Factorización en números primosResolver la factorización en primos de números grandes es computacionalmente difícil, una de las bases de la criptografía.
Algoritmo RSAAlgoritmo de encriptación asimétrico RSA. Utiliza dos claves para la comunicación segura.
TécnicaDescripción
Inyección SQLTécnicas de inyección SQL para acceder a información confidencial en bases de datos.
Buffer OverflowDesbordamiento de pila para ejecutar procesos de malware.
Man in the middleEste tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican.
PhishingTécnicas de suplantación de identidad con objetivos de robo de información.
DDoSAtaques de denegación de servicio distribuido.
KeyloggersSe utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles
Car HackingLa revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking
Deep Fake Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean
Inteligencia Artificial y CiberseguridadLa inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas.