Su privacidad es importante para nosotros

Nosotros almacenamos o accedemos a información en un dispositivo, tales como cookies, y procesamos datos personales, tales como identificadores únicos e información estándar enviada por un dispositivo, para anuncios y contenido personalizados, medición de anuncios y del contenido e información sobre el público, así como para desarrollar y mejorar productos.


Con su permiso, nosotros podemos utilizar datos de localización geográfica precisa e identificación mediante las características de dispositivos. Puede hacer clic para otorgarnos su consentimiento a nosotros para que llevemos a cabo el procesamiento previamente descrito. De forma alternativa, puede acceder a información más detallada y cambiar sus preferencias antes de otorgar o negar su consentimiento.


Tenga en cuenta que algún procesamiento de sus datos personales puede no requerir de su consentimiento, pero usted tiene el derecho de rechazar tal procesamiento. Sus preferencias se aplicarán solo a este sitio web. Puede cambiar sus preferencias en cualquier momento entrando de nuevo en este sitio web o visitando nuestra politica de cookies

logo
#ciberseguridad #cybersecurity #cissp

Huellas dactilares en las claves públicas RSA

OhqAcademyIT | 2024-03-30

🖐 Estas huellas digitales que existen en las cláves públicas RSA permiten identificar la biblioteca criptográfica que generó una clave específica:

 

- Investigación y hallazgos: En 2016, investigadores analizaron sesenta millones de claves generadas por diversas bibliotecas de código abierto y tarjetas inteligentes de código cerrado. Al estudiar el byte más significativo del módulo de la clave pública, encontraron patrones distintivos. 😮

 

- Firmas dactilares: Estas “huellas dactilares” se utilizan para determinar qué biblioteca creó una clave en particular. Los patrones subyacentes se deben a diferentes enfoques en la generación de números primos. 🕵‍♂️

 

- Riesgo potencial: Estas huellas no son meramente curiosidades. Representan un riesgo cibernético potencial. Si se descubre una vulnerabilidad en una biblioteca popular, estas huellas podrían ayudar a identificar claves vulnerables en uso. Además, el proceso de “fingerprinting” podría contribuir a la desanonimización al utilizar servicios como Tor. 👨‍💻

 

- Gráficos interesantes: El artículo presenta mapas de calor que muestran la distribución probable de bits en las claves. Puedes explorar más de estos gráficos y acceder al artículo completo en el siguiente sitio web: RSA Key Fingerprinting. 💹

 

⚠ Espero que encuentres esta información interesante y útil. ¡Si tienes más preguntas, no dudes en preguntar!⚠

https://rsa.sekan.eu/

 

#ciberseguridad #cybersecurity #cissp