La factorización en números primos (o factorización en enteros) es un algoritmo matemático habitualmente usado para securizar claves públicas en sistemas de encriptación. Una práctica común es usar semi-primos muy grandes, que sean resultado de la multiplicación de dos primos. Un atacante, de cara a romper este sistema, debería resolver la factorización del número.
Repasemos algunos conceptos básicos. Los números primos son aquellos que solo son divisibles por ellos mismos y por el 1: 2, 3, 5, 7, 11, 13, 17, etc. Existen infinitos números primos y cualquier número tiene una única factorización en primos.
Desde el punto de vista computacional es sencillo generar un número primo grande. Simplemente verificando la divisibilidad hacia atrás. Por ejemplo: 19 x 31 = 589. De esta manera obtenemos un número que es el resultado de la multiplicación de dos primos, este algoritmo escala muy bien para números más grandes.
Computación y factorización en números primos
Sin embargo, y aquí está la clave, factorizar números es un problema computacionalmente difícil. Para números pequeños es sencillo pero a medida que escalamos se vuelve muy complicado. No existe ningún atajo o algoritmo rápido por el cual se pueda factorizar números deprisa, es un proceso de prueba y error. Para el ejemplo que hemos puesto antes, 589, tendríamos que probar con todos los primos menores de 589 hasta llegar a la solución. Cuando queremos evaluar números grandes ni si quiera las computadoras modernas más potente pueden calcularlo en tiempos razonables. Y esta es una de las bases matemáticas más importantes de la criptografía actual.
Tema | Descripción |
Fundamentos de Criptografía | Descubre los fundamentos de la criptografía para iniciarte en las ideas principales. |
Factorización en números primos | Resolver la factorización en primos de números grandes es computacionalmente difícil, una de las bases de la criptografía. |
Algoritmo RSA | Algoritmo de encriptación asimétrico RSA. Utiliza dos claves para la comunicación segura. |
Técnica | Descripción |
Inyección SQL | Técnicas de inyección SQL para acceder a información confidencial en bases de datos. |
Buffer Overflow | Desbordamiento de pila para ejecutar procesos de malware. |
Man in the middle | Este tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican. |
Phishing | Técnicas de suplantación de identidad con objetivos de robo de información. |
DDoS | Ataques de denegación de servicio distribuido. |
Keyloggers | Se utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles |
Car Hacking | La revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking |
Deep Fake | Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean |
Inteligencia Artificial y Ciberseguridad | La inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas. |