Attacks on RSA

Abstract

RESUMEN: El criptosistema RSA, propuesto en 1977 por Rivest, Shamir y Adleman y pionero en el paradigma de la criptografía de clave pública, prevalece como uno de los sistemas más utilizados en la actualidad cuatro décadas después de su nacimiento. En este trabajo se presentan, analizan y conectan varios de los ataques más notables que se han empleado para el criptoanálisis de RSA. Los ataques se estudian desde un punto de vista matemático, complementándolos con algunos ejemplos ilustrativos. En un principio, se muestran las propiedades y vulnerabilidades más elementales que presenta RSA. Posteriormente, se analizan distintas formas de atacar al criptosistema mediante tres enfoques distintos: factorización, fracciones continuas y retículos. El primero busca factorizar el módulo característico n, problema sobre el que se sustenta la seguridad del criptosistema. El segundo utiliza las fracciones continuas partiendo de las ideas de Wiener, dando lugar a importantes ataques si la clave de descifrado es pequeña. El tercero propone distintas aplicaciones para el ataque a RSA del algoritmo de Coppersmith, que determina raíces modulares pequeñas de polinomios con coeficientes enteros, basado en la reducción de bases de retículos.ABSTRACT: RSA, the first public-key cryptosystem proposed by Rivest, Shamir and Adleman in 1977, prevails among the most common cyphers four decades after its publication. In this thesis, several of the most remarkable results obtained by cryptanalysing RSA are presented, analysed and connected. The attacks are studied from a mathematical perspective, including some illustrative examples. To begin, some elementary properties and vulnerabilities of RSA are shown. Next, three different cryptanalytical approaches are studied: integer factorization, continued fractions and lattices. The first aims to factor the distinctive RSA modulus n, the problem which provides the cryptosystem with security. The second employs continued fractions starting from Wiener’s ideas, leading to relevant attacks when the decryption key is small. The third suggests several applications to RSA of Coppersmith’s algorithm to find small modular roots of polynomials with integer coefficients, which relies on lattice basis reduction.Grado en Matemática

    Similar works