EL LIBRO DE SATOSHI La clave pública son los dos campos (n, e). “e” es llamado el exponente público y parece ser elegido de un conjunto de valores comunes. La clave privada también son dos campos (n, d). “d” es llamado el exponente privado del que se deriva al conocer “e”, “p-1” y “q-1”. El truco es que es realmente difícil factorizar “n” en “p” & “q”. Por lo tanto, es igualmente difícil encontrar “p-1” y “q-1” Lo que postulo es que, si “n” es arbitrario, y “e” es uno de los valores comunes, entonces hay muchos pares “p”, “q” diferentes que funcionarían. Cuantos menos primos sean los números, más fácil de encontrar “p” y “q”, y por lo tanto “p-1” y “q-1”. Y si tiene un gran bloque de datos arbitrarios que le dan mucha flexibilidad al intentar colisionar un hash. (Ese es el punto donde podría estar totalmente fuera de lugar. Realmente interesado, si un cripto geek lo conoce mejor que yo.) Leí que los algoritmos de generación de claves crean “p” y “q” de tal manera que son "muy probablemente primos", pero es demasiado trabajo para saberlo con certeza. Esto me lleva a creer que los no primos no causan FALLAS obvias. Sin embargo, podría estar equivocado. Re: Robo de Monedas Publicado por Red, 26 de julio 2010, 12:46:04 PM _____________________________________________________________ Cita de: Satoshi, 25 de julio 2010, 10:27:36 PM Lo siento, en realidad es ECDSA (Algoritmo de Firma Digital de Curva Elíptica, en Inglés, Elliptic Curve Digital Signature Algorithm) no RSA. No debería haber dicho "números primos". ECDSA no toma mucho tiempo para generar un par de llaves. Aprenderé cómo funcionan las curvas elípticas algún día, pero no hoy. Debería haber estudiado más matemáticas cuando estaba en la universidad. ¡Quién hubiera pensado que hubiera sido útil para algo! 183