¿Cuáles serían las implicaciones si pudiera demostrar que he descifrado el algoritmo criptográfico RSA en tiempo polinómico? ¿Qué debería hacer después?

  1. Date cuenta de que probablemente estás equivocado. Si no tiene antecedentes formales en teoría de números y criptografía, tome un curso en línea y lea algunas publicaciones recientes sobre el tema. Si no puede seguir lo que está sucediendo, eso no sería una buena señal. Ha habido algunos ataques de hardware interesantes, pero hacen suposiciones adicionales sobre la implementación de RSA.
  2. En segundo lugar, asegúrese de comprender el problema, comprender qué significa el tiempo polinómico y verificar que su algoritmo termine en tiempo polinómico en todas las circunstancias.
  3. Tercero, preparar una implementación y evaluarla. El RSA Factoring Challenge proporciona una buena infraestructura para esto. Resolver al menos algunos de los desafíos aún sin resolver sería un buen resultado. Si no puede, las posibilidades de tener algo interesante son muy bajas, y su contribución probablemente sea teórica (lo que generalmente no tiene sentido sin antecedentes formales y un asesor académico de buena reputación).
  4. En caso de que pueda resolver los desafíos de factorización de RSA, comenzaría publicando solo las soluciones: envíelas a Comm. ACM o Ciencia (no ambas). Esto atraerá la atención de investigadores, piratas informáticos, ladrones, crimen organizado, corporaciones y agencias de inteligencia. Entonces, antes de dicha divulgación, describa su trabajo por escrito y deje descripciones (en software e impresiones) con varios amigos / familiares no relacionados pero confiables (en caso de ser secuestrado) junto con instrucciones sobre cómo divulgarlo si algo le sucede.
  5. Si tiene una pieza de código completamente probada y funcional, esta sería una descripción válida de su trabajo. Pero agregar algo en inglés sería mejor, además de que no desea liberar su código en la naturaleza. Envíe su código a Ron Rivest, Adi Shamir y Len Adelman (los inventores de RSA). Probablemente recibirá una respuesta de Shamir primero. Podrán notificar a RSA la compañía si su código funciona, para no dejar a los clientes críticos en el frío. Comuníquese con Bruce Schneier y Don Knuth: tienen experiencia relevante (pero complementaria), podrán comentar el trabajo en público y también notificar a cualquier otra persona que necesite ser notificada.
  6. Si todo sale bien, compra ropa bonita: estarás en la televisión 🙂

Póngase en contacto con Ronald Rivest, él le dará algo para validar su reclamo. Contó muchos chistes sobre personas con reclamos similares y después de darles un número, normalmente nunca responden. ¡Buena suerte!

Primero, verifique que esté en su sano juicio y que no se encuentre actualmente bajo la influencia de ninguna sustancia, legal, ilegal o legal en Colorado. 🙂

Luego, escriba un buen artículo que detalle exactamente cómo logró romper el RSA en tiempo polinómico. Entra en detalles sobre tus métodos y algoritmos. Incluya extractos significativos del código que escribió para hacerlo. (Mientras lo hace, abra el código de trabajo completo y póngalo en GitHub. Incluya el enlace al repositorio en su documento).

Ahora, obtenga algunos otros buenos criptógrafos para revisar su artículo. Bruce Schneier sería un buen comienzo. Intenta hacer que hagan agujeros en tu metodología y en tu escritura.

Si te derriban … intenta reparar cualquier problema en tu enfoque que hayan detectado. Si no puedes … bueno, esa es la forma en que sucede la ciencia, a veces.

Sin embargo, si su trabajo sobrevive al escrutinio … envíelo a una revista criptográfica importante para su publicación. (Deberían hacer su propia revisión de su artículo antes de darle luz verde). Y, una vez que se publique … prepárese para el tsunami .

Incluso si es solo un ataque contra una única implementación conocida de RSA, si funciona, sigue siendo muy útil. Y si se trata de un ataque que se puede ejecutar en un período de tiempo razonable, la forma más fácil de llamar la atención del mundo podría ser firmar un mensaje de su elección con una clave de perfil muy alto. Incluso si no es polinomial, te hará muy, muy famoso si debilita las claves existentes de 2048.

Abra una tienda web oscura que descifre el cifrado. Ofrezca descifrar un texto cifrado por día al mejor postor. Los negocios comenzarán lentamente, ya que nadie te creerá. A medida que comience a dar vuelta a descifrados exitosos, muchas más personas se interesarán mucho en su servicio. No me sorprendería si el mejor postor cada día te hace descifrar mensajes basura, solo para evitar que te compren agentes que buscan descifrar cosas que tus clientes prefieren mantener en secreto. Las guerras de licitación podrían escalar en sumas muy grandes, reflejando la suma del deseo de aquellos que anhelan información más aquellos que desean el secreto. Por supuesto, siempre existe la pequeña cuestión de mantenerse con vida en tales circunstancias. ¡Buena suerte!

En primer lugar, nadie te va a creer: cientos de manivelas afirman cada día que han demostrado ser P = NP o inventaron compresión recursiva sin pérdida o computadoras equivalentes que no son de Turing.

Estoy bastante seguro de que personas como Bruce Schneier y Don Knuth no revisarán toneladas de correos para verificar el suyo.

Lo mejor que puedes hacer es:

  • Haz un pequeño sitio web.
  • Hay un cuadro en el sitio web donde las personas pueden pegar contenido cifrado (cantidades limitadas).
  • El sitio web lo decodifica y muestra el resultado.

Si puede hacer esto, tendrá las agencias de seguridad del mundo, gobiernos, científicos e incluso los illuminati detrás de usted, ya sea para robar o comprar su conocimiento.

Si alguien realmente tuviera un algoritmo para hacer esto, podría piratear la mayoría de los sitios web, ver el tráfico, hacerse pasar por cualquier sitio web falsificando firmas de CA, etc.

¿Cuánto vale eso en el mercado negro? Millones a ciencia cierta. Un billón es probablemente una exageración, pero quizás no para la NSA. Pero en ese punto, probablemente sea más barato y fácil matarte que pagar el dinero.

Por lo tanto, mi consejo sería ser muy, muy cuidadoso con quién confía si toma esa ruta. O publique el resultado antes de que algo malo pueda suceder.

Romper el RSA es extremadamente difícil en un tiempo polinómico. Parece que ha ignorado el principio básico en el que se basa el RSA que consiste en encontrar el factor del producto de grandes números primarios. Aunque, si se ha resquebrajado, me gustaría sugerirle que se comunique con Ron Rivest. Incluso si logras encontrar un pequeño ataque matemático, serás lo suficientemente inteligente como para no publicar esas preguntas en quora.

La forma correcta es la OMI si esto ataca la implementación concreta, intente buscar en Google “informar vulnerabilidades de seguridad [nombre del proyecto]”. Incluso los proyectos bastante pequeños (en comparación con OpenSSL) tienen flujo de trabajo para estos casos (como, por ejemplo, Security – Zend Framework). E informe allí primero.
De lo contrario, probaría con alguien como el Formulario de informe de vulnerabilidad que lo ayudará a divulgarlo de manera sostenible. Me opondría firmemente a hacer público todo, ya que puede causar una catástrofe de varias magnitudes de lo que puede manejar. Mucha gente depende de RSA con su dinero, algunos incluso sus vidas y pueden hacer todo lo posible para que desaparezca (es decir, usted) o al menos se vengue.

Se garantiza que cualquier intento de comunicarse con Ron Rivest, Adi Shamir y Len Adelman, Donald Knuth et al., Será interceptado por una agencia occidental o oriental de SIGINT. Porque estas son “personas de interés” cuyo trabajo tiene un profundo impacto en las criptoguerra, que serán muy vigiladas.

¡Lo han dicho todo!

Solo diré, por mucho que odie decirlo, probablemente no lo hiciste por una simple razón:

La persona que descifra el RSA no publicará sobre eso en Quora, sino que estará en la cima del mundo.

Recomiendo aumentar su base de ejemplo. Recuerde lo que significa estar “descifrando” un cifrado en tiempo polinómico. Eso significa que debe tener un esquema que resuelva CUALQUIER instancia del problema en tiempo polinómico. Sugeriría buscar casos más exóticos.

Relajarse.

Le llevará mucho tiempo convencer a las personas de que ha hecho esto. Si es así, tenga paciencia con las personas que no están tan emocionadas como usted. Si no lo ha hecho, esté abierto a darse cuenta de que está equivocado. Como probablemente no pueda estar seguro, siga los dos puntos de consejo que dije.

A la gente le gustaría criticarte y decirte que no has logrado lo que dices que tienes y que estas personas pueden perder una oportunidad brillante con su enfoque de mente cerrada, pero es bueno tener algunos escépticos en la vida para que trabajes más duro.

Publicaría el algoritmo de forma pública y anónima. Si realmente has descifrado el RSA, entonces debería ser trivial mantener tu anonimato.

Sé muy, muy, muy paranoico. El cifrado RSA es la base de la economía digital moderna, y hay jugadores muy pesados ​​de todo tipo que estarían dispuestos a hacer cualquier cosa para apoderarse de su crack. La mejor manera es hacerlo completamente público con todo, para que nadie se beneficie de romperse la cabeza.

Publique soluciones para el RSA Factoring Challenge y las personas lo tomarán más en serio.