Este artigo visa descrever as etapas e os códigos fontes que permitiram vencer o desafio RSA, promovido aqui no VOL, como parte do artigo "Criptografia Assimétrica com o RSA", de Elgio Schlemer.
Saudações, linuxers. Recentemente um desafio de criptografia foi postado aqui no Viva o Linux como parte de um artigo sobre o tema de nome Criptografia assimétrica com RSA. Previamente muitos outros artigos relacionados foram publicados sobre os métodos matemáticos e computacionais dos algorítimos criptográficos mais avançados existentes, focando em um dos protocolos de criptografia mais utilizados atualmente, o RSA.
O RSA é um algorítimo de criptografia baseado no conceito de chaves assimétricas e funções matemáticas de mão única. É extremamente seguro, sendo um dos mais utilizados em protocolos de serviços dos nossos dias. Os maiores exemplos são o SSH e o SSL, dos quais, literalmente, dependem o mundo. Uma brecha de segurança relativamente grande em qualquer um dos dois poderia parar a internet. O SSL é utilizado em comunicações criptografadas na rede e o SSH é o principal e mais seguro serviço de administração e comunicação entre servidores, largamente utilizado por empresas e governos, como o dos Estados Unidos. Estes chegam até a designar comissões específicas para trabalhar na auditoria do código desses protocolos, assegurando, praticamente, a invulnerabilidade dos mesmos.
Como parte do artigo sobre RSA, foi lançado em um tópico na comunidade Segurança da Informação um desafio relativo à quebra do protocolo, descoberta da chave privada e, em alguns casos, de descriptografia de mensagens de alguns caracteres. Desafio este do qual eu, felizmente, fui o vencedor, depois de várias horas de apreensão e algumas toneladas de processamento contínuo, além de diversas versões de códigos desenvolvido em Python, a melhor linguagem de programação, em minha humilde opinião.
O desafio proposto pode ser lido na íntegra, bem como sua evolução, em Ganhe um livro aqui no VOL. Antes deste, um outro desafio menor, valendo pontos no Viva o Linux, foi postado em Desafio RSA número 1 e até mesmo um "aquecimento", com algumas dicas foi previamente idealizado em Aquecimento: desafio RSA. Em cada um destes tópicos tem exemplos, dicas e links para informações úteis a quem se aventurasse a participar.
[1] Comentário enviado por elgio em 25/08/2009 - 10:52h
O André está de parabéns. Não apenas venceu o desafio, como também topou um outro desafio, este sem ganhar nada, de escrever este artigo. Pretendo, em breve, atualizar o artigo sobre RSA contando o meu lado da estória e citando os outros participantes que se esforçaram muito também.
[2] Comentário enviado por mago_dos_chats em 25/08/2009 - 17:15h
Parabéns Andre, pelo primeiro lugar no desafio e pelo artigo, que ficou bem escrito, descrevendo seu esforço passo a passo pra resolver o problema.
Abraço
[4] Comentário enviado por clovesjr em 25/08/2009 - 22:06h
Quero deixar meus parabéns ao André por ter vencido o desafio de forma magistral...
Muito legal contar sua experiência porque como também participei, encontrei desafios semelhantes aos que você encontrou mas você conseguiu superá-los antes de todos os outros participantes.
Assim que conseguir, também vou escrever uma dica ou um artigo sobre esta experiência porque usei o C como linguagem e inicialmente esbarrei naquele problema do tamanho do número e pretendo mostrar como consegui superar este problema usando o próprio C (sem usar a dica do Prof. Elgio).
[6] Comentário enviado por andre.vmatos em 29/09/2009 - 15:02h
Olá, Thiago. Tem razão. Normalmente, preservo essas técnicas de boa programação nos programas que faço, entretanto, estes usavam realmente estes nomes para as variáveis. Por exemplo, no RSA, a mensagem criptografada é realmente chamada de "c", por isso usei letras como variáveis nos meus programas, também, as mesmas utilizadas pelo Prof. Elgio nos programas dele. Mas obrigado mesmo assim. Qualquer coisa, estamos ai pra tirar qqr dúvida. Abçss
[8] Comentário enviado por elgio em 03/10/2009 - 12:28h
Oi Thiago.
Só para lhe dar uma resposta, escolher nomes de variáveis PEQUENOS, como i, j, k, vai de acordo com a sugestão "Coding Style" de K&R (capítulo 4, nomes de variáveis).
Ela é uma crítica a outros padrões e sugere que se coloque nomes curtos, preferencialmente UMA ÚNICA LETRA, para variáveis locais, que não devem ser muitas (se forem, então tu não dividiu corretamente teu código em funções).
Sugere que variáveis Globais (Argh) tenham sua primeira letra maiúscula e que estas sim tenham um nome que digam o que ela é. E sugere que constantes sejam todas maiúsculas.
Assim, neste formato de codificação, este seria um PÉSSIMO exemplo:
int f;
int soma (int variavelIntSoma1, int VariavelIntSoma2)
{
int resultadoSoma;
..
}
Mas esta seria ideal:
int Configuracao;
int soma (int x, int y)
{
int s;
[9] Comentário enviado por andre.vmatos em 16/12/2009 - 19:45h
Se alguém se interessar em aprofundar-se um pouco mais na teoria dos números na qual me baseei pra gerar o algorítimo de divisão de números grandes (congruência), pode estar dando uma lida nesse material: http://www.rumoaoita.com/site/index.php?option=com_content&view=article&id=65:apostila-de-congruenci...
É bastante teórico, mas pra quem gosta, pode ser interessante. Na época do desafio, não usei esse material, pq não o conhecia ainda, então, usei explicações bem mais simples, mas que foram suficientes. Então, essa semana, estudando pro vestibular do ITA, que está ocorrendo agora, entre os dais 15 e 18 de dezembro, do qual estou participando, encontrei essa apostila, no site Rumo ao ITA. Pode ser útil a alguém. T+
[11] Comentário enviado por maurisilvestre em 28/05/2010 - 10:45h
Ótimo artigo André, parabéns em dobro, primeiro por vencer o desafio e segundo por compartilhar conosco, assim todos podem ter um material de apoio para aprendizado.
t+ Fica com Deus e boa sorte nos próximos desafios =)
[13] Comentário enviado por removido em 26/09/2011 - 11:36h
Olá. (celestina23love@yahoo.com)
Fiquei muito impressionado ao seu perfil em (vivaolinux.com.br) e eu sinto como ter uma boa amizade com você, meu nome é Celestina, eu gosto de você para me escrever de volta com o meu e-mail(celestina23love@yahoo.com) para que eu possa enviar-lhe uma foto e dizer mais sobre mim, obrigado por acolher o meu pedido de amizade, eu estarei esperando por sua resposta ao meu endereço de email.
Celestina.
Hello. ( celestina23love@yahoo.com )
I was very impressed to your profile at ( vivaolinux.com.br ) and i feel like to have a good friendship with you, My Name is Celestina, i will like you to write me back with my email
( celestina23love@yahoo.com ) so that i can send you a picture and tell you more about me, thanks for welcome my friendship request, i will be waiting for your respond at my mail address.
Celestina .
[16] Comentário enviado por nandobravo06 em 19/11/2011 - 01:11h
Um meio interessante de conseguir um desempenho extra no algoritmo de força bruta, é ao invés de tentar todos os ímpares (3, 5, 7, 9, 11, 13...), é só observar que tirando o 2 e o 3, todos os demais números primos é fruto da multiplicação de (x por 6) + ou - 1...
x=1:
5 = (1 * 6) - 1
7 = (1 * 6) + 1
x=2:
11 = (2 * 6) - 1
13 = (2 * 6) + 1
Isso não significa que x * 6 + ou - 1 sempre vá gerar números primos, mas significa uma redução de UM TERÇO do processamento em relação ao algoritmo que testa todos os ímpares.
Uma outra observação é que, sendo N um número gigante, se ((N+1)%6 !=0)&&((N-1)%6 !=0), Se essa condição for verdadeira, SEGURAMENTE O NÚMERO É COMPOSTO!
[17] Comentário enviado por elgio em 19/11/2011 - 13:55h
Que dica maravilhosa Fernando.
Se tiver mais dicas sobre números primos, manda.
Eu, particularmente, levei um pau no passado para descobrir e implementar o euclides extendido para calcular o D do RSA. Não é algo que se encontra de forma clara por ai.