EL LIBRO DE SATOSHI
La clave pública son los dos campos (n, e). “e” es llamado el
exponente público y parece ser elegido de un conjunto de valores
comunes.
La clave privada también son dos campos (n, d). “d” es llamado el
exponente privado del que se deriva al conocer “e”, “p-1” y “q-1”.
El truco es que es realmente difícil factorizar “n” en “p” & “q”. Por lo
tanto, es igualmente difícil encontrar “p-1” y “q-1”
Lo que postulo es que, si “n” es arbitrario, y “e” es uno de los valores
comunes, entonces hay muchos pares “p”, “q” diferentes que
funcionarían. Cuantos menos primos sean los números, más fácil de
encontrar “p” y “q”, y por lo tanto “p-1” y “q-1”. Y si tiene un gran
bloque de datos arbitrarios que le dan mucha flexibilidad al intentar
colisionar un hash.
(Ese es el punto donde podría estar totalmente fuera de lugar.
Realmente interesado, si un cripto geek lo conoce mejor que yo.)
Leí que los algoritmos de generación de claves crean “p” y “q” de tal
manera que son "muy probablemente primos", pero es demasiado
trabajo para saberlo con certeza. Esto me lleva a creer que los no
primos no causan FALLAS obvias. Sin embargo, podría estar equivocado.
Re: Robo de Monedas
Publicado por Red, 26 de julio 2010, 12:46:04 PM
_____________________________________________________________
Cita de: Satoshi, 25 de julio 2010, 10:27:36 PM
Lo siento, en realidad es ECDSA (Algoritmo de Firma Digital de Curva
Elíptica, en Inglés, Elliptic Curve Digital Signature Algorithm) no
RSA. No debería haber dicho "números primos". ECDSA no toma
mucho tiempo para generar un par de llaves.
Aprenderé cómo funcionan las curvas elípticas algún día, pero no
hoy. Debería haber estudiado más matemáticas cuando estaba en la
universidad. ¡Quién hubiera pensado que hubiera sido útil para algo!
183