Gran video, muy claro, me encantó, muchas gracias. Un detalle que es bueno es que deberías anclar o vincular el video de la operación de modulo, porfa. también una forma de calcular G, puesto que no sé como se debe reemplazar los datos para haber llegado al 4 del ejemplo. Buen video.
¿En caso de que el tamaño de las claves sean de 1024 bits? Se puede usar un algoritmo para explotar el logaritmo discreto con el fin de encontrar las claves privadas? o que se podria hacer si el tamaño de claves es inferior a 2048 bits ?
Si, hay varios algoritmos o incluso herramientas espécificas (OWASP ZAP, HYDRA.. etc) para ataques de fuerza bruta, pero requieren mucho costo computacional para obtener algún resultado
Hola, es porque se refiere a la operación módulo, si lo escribes así en google... (7^5) mod 71 ... verás el mismo resultado. Si te interesa saber como funciona la operación módulo te dejo este video: ua-cam.com/video/EzgIMCiCftI/v-deo.html
¿Se realizan fórmulas sencillas para que Alice supiera qué valor es b? o si no, ¿cómo puede cifrar Alice un mensaje sin tener el 100% conocimiento de la llave?
Los numeros privados a y b no son accesibles para la contraparte de la comunicación. El único valor en común es la clave privada. Alice debe ocupar la clave publica de Bob que es B (mayúscula) para enviarle un mensaje, no requiere conocer b (minúscula)
Muchas gracias por su trabajo. Excelente.
Gracias por comentar
Excelente video, muy buena explicación
Gracias por comentar
muchas gracias, por tu super explicacion
Con mucho gusto
Expicacion clara, Excelente. Gracias
Gracias por comentar
Excelente explicación
Gracias por comentar
Muchas gracias por la explicación.
No entiendo por qué estos calculos son dificiles de resolver para la computación actual. No son numeros enormes...
En el ejemplo no son grandes, por que solo es una explicación didáctica, en la realidad son primos de 300 cifras
Gran video, muy claro, me encantó, muchas gracias. Un detalle que es bueno es que deberías anclar o vincular el video de la operación de modulo, porfa. también una forma de calcular G, puesto que no sé como se debe reemplazar los datos para haber llegado al 4 del ejemplo. Buen video.
Gracias por comentar, el dato de G que comentas se obtiene de una tabla de raices primitivas. Saludos!
¿En caso de que el tamaño de las claves sean de 1024 bits? Se puede usar un algoritmo para explotar el logaritmo discreto con el fin de encontrar las claves privadas? o que se podria hacer si el tamaño de claves es inferior a 2048 bits ?
Si, hay varios algoritmos o incluso herramientas espécificas (OWASP ZAP, HYDRA.. etc) para ataques de fuerza bruta, pero requieren mucho costo computacional para obtener algún resultado
Muy bueno!
Gracias por comentar
me intereso muchisimo este tema, pero como 7^5|71| da 51 ? si 7^5 es un numero enorme
Hola, es porque se refiere a la operación módulo, si lo escribes así en google... (7^5) mod 71 ... verás el mismo resultado. Si te interesa saber como funciona la operación módulo te dejo este video: ua-cam.com/video/EzgIMCiCftI/v-deo.html
perdon, pense que modulo se referia por valor absoluto... ahi me dio
Saludos!
¿Se realizan fórmulas sencillas para que Alice supiera qué valor es b? o si no, ¿cómo puede cifrar Alice un mensaje sin tener el 100% conocimiento de la llave?
Los numeros privados a y b no son accesibles para la contraparte de la comunicación. El único valor en común es la clave privada. Alice debe ocupar la clave publica de Bob que es B (mayúscula) para enviarle un mensaje, no requiere conocer b (minúscula)
Bob elige un b, mayor que P en el último ejemplo, ahí te equivocaste.
El numero elegido por Bob es b=12 que es menor a p=71 y cumple con las características indicadas en 7:50