Boletín ENIGMA - nº 71

1 de Noviembre de 2009

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_71.htm


EDITORIAL

TEMAS DE ACTUALIDAD - Salvado por la criptografía ... siendo culpable

TEMAS DE ACTUALIDAD - Novedades WiFi: siguen los ataques

CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular

CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular: las claves
 


 

 EDITORIAL

 

El mes pasado hablamos de criptografía en cámaras de fotos. Hoy, veremos cómo se puede usar también en las calculadoras. Basten estas dos pinceladas para comprobar cuán lejos se ha extendido el mundo del cifrado en nuestros días. Esto es como cuando tu esposa se queda embarazada y, de repente, no ves más que embarazadas por todos lados. Y es que la criptografía se ha convertido en algo que se ha convertido en algo de uso cotidiano, hasta tal punto que resulta invisible por lo discreto.

Suena irónico, pero el hecho demostrado es que las herramientas que protegen nuestros secretos son más eficaces cuando son públicas. Claro que hay quien sigue empeñado en pensar que la criptografía solamente resulta útil cuando es secreta, como nuestros amigos de Texas Instruments.

Estos días estaré off-line, debido fundamentalmente a que me he embarcado en una osada, peligrosa y de final incierto. No, no he fichado por el CNI. Sencillamente, me he cambiado de ADSL. Unos me tienen de baja, otros aún no me han dado de alta, y entretanto re-descubro los placeres del acceso telefónico a redes. De repente, descubro que tengo modem en el ordenador. Pero ni siquiera eso será impedimento para que recibáis este boletín, que espero como siempre que sea de vuestro agrado.

Aprovecho para desearos feliz puente de Halloween (hay que rendirse a la invasión cultural yanqui). No olvidéis tener lista la provisión de chuches. !Truco o trato!

 


 

  TEMAS DE ACTUALIDAD - Salvado por la criptografía ... siendo culpable

 

Uno de los argumentos esgrimidos en pro de la criptografía es su beneficio en lugares donde los derechos humanos no son más que una idea en un papel. Organizaciones no gubernamentales y grupos de resistencia encuentran en la cripto una herramienta valiosísima para salvaguardar sus secretos. En ocasiones, los malos de la película usan esa misma herramienta para blindarse contra las fuerzas del orden. Eso no nos gusta ni pizca, pero en general creo que las ventajas sobrepasan a los inconvenientes. Un uso del cifrado por parte de delincuentes es el precio a pagar a cambio de disponer de medios para preservar nuestra privacidad (ver p. ej. "Apología de PGP, o carta a un periodista", Boletín ENIGMA 65).

Para evitar que el uso de criptografía se convierta en una tarjeta de "no vaya a la cárcel", los gobiernos han redactado leyes y las fuerzas policiales han desarrollado protocolos técnicos. En algunos países, como Reino Unido, el hecho de no entregar las claves de cifrado en una investigación penal es en sí un delito castigable con hasta cinco años de cárcel. Otros países, sin llegar a tanto, usan procedimientos técnicos para intentar perforar la capa de cifrado mediante métodos de informática forenses. Recientemente, hemos tenido noticia de un caso en el que no ocurrió ni lo uno ni lo otro.

Según el Courier-Mail de Australia, un hombre al que llamaremos X fue condenado por espiar a sus vecinas por medio de cámaras de video y agujeros en la pared. Cuando fue acusado, la policía comprobó que, en efecto, había diversos agujeros en paredes y techo, y un conjunto de cables que llevaban hasta el dormitorio de X. Sin embargo, se encontraron con el problema de demostrar que X había efectuado alguna grabación, ya que los archivos estaban cifrados. En ausencia de más pruebas, y considerando que ya había cumplido 33 días en custodia, el juez le condenó a dos años en libertad condicional.

Por desgracia, el artículo es parco en detalles. ¿Por qué la policía no intentó analizar el ordenador para intentar reconstruir la clave de cifrado, o al menos recuperar algún archivo de video? Es posible que el ordenador tuviese cifrado en todo el disco duro, pero ni siquiera sabemos qué clase de cifrado utilizaba. ¿Por qué no le obligaron a descifrar la información? Tampoco podemos hacer otra cosa que conjeturar. Ni siquiera sabemos si la policía llegó a pedirle sus claves.

Lo único que podemos es conjeturar. Sí sabemos que el abogado defensor basó su caso en que X sufría de esquizofrenia, y que hizo lo que hizo no por morbo sexual sino como resultado de un complejo de persecución. En ese caso, obligarle a descifrar sus archivos habría conseguido que se cerrase más en banda. Imagino que, ante la perspectiva de tener que demostrar fehacientemente que el detenido padecía una enfermedad mental (o no), y teniendo en cuenta de que se trataba de un delito menor, el juez optó por la salida más fácil. Así, un mirón acaba condenado, pero con una pena menor. Algo es algo.

 


 

 TEMAS DE ACTUALIDAD - Novedades WiFi: siguen los ataques

 

A veces el mundo de la criptografía moderna parece un campeonato de boxeo. Algunos algoritmos aguantan los golpes sin pestañear, en tanto que otros se tambalean y uno se pregunta cuánto aguantarán hasta que besen la lona. Siguiendo ese símil, la criptografía WiFi está recibiendo más que una estera. WEP está KO, y WPA recibe en la actualidad un
puñetazo tras otro. Hasta ahora, los encaja bien, pero nos preguntamos cuándo recibirá el golpe fatal.

En el Boletín ENIGMA nº 65 dedicamos un buen número de bits al KO que tumbó al WEP, y al uppercut que dejó a WPA algo atontado. Hoy describiremos el último puñetazo que ha recibido por parte de un púgil japonés. En realidad, son dos: Toshihiro Ohigashi y Masakatu Morii, de las universidades de Hiroshima y Kobe, respectivamente.

Para calentar puños, enviaremos a nuestros aspirantes al antedicho boletín 65, donde se bosquejan los principales rasgos del ataque anterior a WPA. Para resumir, recordemos que WPA viene en dos sabores: el moderno (donde utiliza el algoritmo AES) y el "legacy" (legado), diseñado para ser compatibles con sistemas anteriores. Este último sabor combina el algoritmo de flujo RC4 con un protocolo de identidad de clave temporal (TKIP, Temporal Key Identity Protocol). En noviembre de 2008, los investigadores Martin Beck y Eris Lewis, de las universidades técnicas de Dresde y Darmstadt, aprovecharon ciertas debilidades del protocolo legado, como el comprobador de identidad que incorpora (MICHAEL).

El ataque Beck-Lewis utilizaba el llamado "ataque chopchop", en el que se podían probar diversos valores de la suma de comprobación (checksum) de WPA-TKIP. Si el punto de acceso acepta la funcionalidad QoS (Quality of Service), dicho ataque se podía repetir sin ser detectado. Como resultado, se obtenía no sólo el valor correcto del checksum, sino también parte del flujo pseudoaleatorio usado para cifrar ciertos los paquetes de datos que forman el llamado ARP (Address Resolution Protocol, que asocia una dirección IP con la MAC de una tarjeta Ethernet). Como dijimos en su momento, eso no significa que el WPA haya sido tumbado. Solamente la versión legado fue atacada, y aun así de forma parcial. El problema en estos casos es que, si golpea el puño izquierdo, podemos estar seguros de que el puño derecho le seguirá tarde o temprano.

El ataque japonés se basa en el trabajo previo de sus colegas alemanes, e introduce algunos refinamientos. El primero es que los japos son mucho más indiscretos que los teutones: en lugar de limitarse a captar los paquetes de datos, los interceptan y después los falsifican. Es decir, hay que bloquear todo el tráfico entre el punto de acceso (PA) y el usuario legítimo (UL), lo que permite montar un ataque de los llamados "hombre en medio" (MITM, Man In The Middle).

Eso es un problema, porque implica usar antenas direccionales y arriesgarse a que la interceptación sea detectada. Después de todo, una cosa es que alguien esté captando datos y otra muy distinta que se meta por medio y me bloquee la transmisión. Pero el ataque japonés es mucho más rápido, del orden de un minuto. Eso facilita al atacante el pasar desapercibido, porque ¿a quién no se le ha caído la red WiFi alguna vez? Una interrupción de veinte minutos llama la atención, en tanto que una de un minuto puede pasar por un problema de la red. Una consecuencia de ello es que ya no es necesaria que la red utilice la función QoS.

Como vimos en su momento, el ataque chopchop de Beck y Lewis se aprovechaba de QoS porque, de otro modo, el contador de paquetes del sistema podría dar la voz de alarma. Para evitarlo, el ataque japonés se basa en tres fases. En la fase primera, el atacante deja pasar al usuario todos los paquetes que no alteran el valor de dicho contador, con lo que conseguimos que el ataque sea más difícil de detectar. En la fase dos, se obtiene el MIC, que básicamente viene al ser el "checksum" hecho por el algoritmo Michael (ver Boletín ENIGMA 65). Finalmente, en la fase tres se usa el MIC obtenido para falsificar un paquete de datos. Si, como en el caso alemán, dicho paquete es un ARP, el tiempo de ejecución necesario es de unos cuatro minutos. Esto NO incluye el tiempo pasado en la fase uno, sino el de las fases dos y tres.

Es decir, se hace como en las películas de robos. Cuando el guardia de seguridad pasa por la sala, dejamos de taladrar la caja fuerte y nos quedamos calladitos (fase uno); en cuanto éste se aleja, a perforar se ha dicho (fases dos y tres). Para reducir aún más el tiempo necesario para "perforar la caja", Ohigashi y Morii echan mano de algunos truquitos que les permiten comparar más rápidamente el MIC obtenido con el que deberían obtener. Es algo así como usar una lanza térmica más eficientemente.

El ataque japonés es algo más rápido y eficaz que el alemán, pero ambos se basan en los mismos defectos del sistema. Y también, no debemos olvidarlo, ambos atacan la versión "legacy" de WPA. La versión fuerte, que usa AES, sigue intacta. Y aun en la versión "legacy", lo único que se obtiene es una forma de enviar algunos paquetes falsos. No se consigue comprometer el sistema, y las claves de cifrado siguen siendo seguras. Digamos que sería como juntar a Sean Connery y Catherine Zeta-Jones, preparar un plan de ataque, entrenarse, atacar el banco ... y acabar robando un bocata de chorizo que el guardia de seguridad se olvidó en la mesa del pasillo. Lo malo es que consiguieron entrar; lo
bueno, que la máscara de oro sigue en su sitio.

 


 

 CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular

 

Una de las aplicaciones más útiles de la firma digital es la lucha contra la piratería el malware (virus, troyanos y demás fauna). En Muchas aplicaciones vienen firmadas digitalmente, lo que facilita a los antivirus la detección de una alteración. También permite otorgar confianza al usuario, ya que si el programa descargado viene firmado por el fabricante original, o bien por algún tercero de confianza, se supone que dicho software será original, con las ventajas que ello comporte.

Un problema, aparece cuando el sistema se configura de tal forma que solamente las aplicaciones firmadas digitalmente puedan ser ejecutadas, y el usuario no tiene control en absoluto. Yo estoy harto de encontrarme con el típico aviso de Windows "cuidado, esto no está firmado, ¿de verdad sabe usted donde se mete?". Hasta dónde es realmente una genuina preocupación por la seguridad, y hasta dónde es una táctica para asustar al cliente, no lo sé, pero al menos puedo hacer clic en "continuar" y seguir el proceso. Si luego es un virus que se come vivo mi disco duro, sobre mi cabeza caiga. Pero si solamente tengo la "opción" de usar software firmado o nada, la cosa molesta más.

Los lectores reconocerán aquí el problema asociado a la gestión de derechos digitales (DRM), que por medio de la criptografía pretenden decirle al usuario cómo usar el producto que ha comprado. Podríamos hablar y no parar de sus efectos en la industria audiovisual, pero en su lugar vamos a llevar el debate a un campo en el que no habíamos pensado: las calculadoras. Normalmente, pensamos en ella como en poco más que trozos de metal que dan una respuesta cuando pulsamos unos botones. Pero son trozos de metal que se pueden programar. ¿Y quién decide qué vamos a programar? Si su respuesta es "el usuario", se equivoca usted.

Al menos, eso dicen en Texas Instruments (TI). Sus calculadoras programables utilizan criptografía de clave pública para verificar si el sistema operativo es válido, lo que significa que nadie puede ejecutar programas no autorizados. O, al menos, eso es lo que sucedería en un mundo sin mentes inquietas. Resulta que la clave criptográfica es débil, ya que se trata de una RSA de 512 bits. Considerando que claves de ese tamaño llevan cayendo desde 1999 (si no antes), hubiera resultado del género tonto pensar que eso iba a detener a un hacker con recursos.

El 30 de julio de 2009, Benjamin Moody (probablemente, un seudónimo) afirmó haber factorizado el módulo de la clave RSA-512 usada por la calculadora TI-83+. La información,  publicada en el foro United_TI (http://www.unitedti.org/index.php?showtopic=8888), hubo de ser prontamente retirada como resultado de una "petición amable" que, según se ha sabido posteriormente, consistió en una notificación amparada en la ley DMCA (Digital Millenium Copyright Act).

El lector interesado en leer una copia de tales modificaciones en http://brandonw.net/calcstuff/DMCA_notice.txt, donde dejan bien claro el punto de vista de la industria:

"Texas Instruments Incorporated ("YI") posee el copyright del software del sistema operativo de [la calculadora] TI-83 Plus. El sistema operativo de TI-83 Plus usa cifrado para controlar de modo efectivo el acceso al sistema operativo y para proteger sus derechos como propietario del copyright de dicho código. Cualquier uso no autorizado de esos archivos está estrictamente prohibido"

Por supuesto, podríamos debatir si los derechos de propiedad de una empresa sobre una clave pública (repito, PÚBLICA) son legítimos. En este punto, no puedo dejar de recordar un pasaje de la película "Contact" (con guión de Carl Sagan) entre el asesor de seguridad nacional y la científica que acababa de recibir números primos por el radiotelescopio:

"Evidentemente, el contenido de este mensaje es extremadamente delicado"

"¿Quiere clasificar secretos los números primos?"

Evidentemente, son ganas de hacer el ganso, ya que la información tardó bien poco en propagarse con mayor rapidez que la gripe A. No contentos con "liberar" el código del TI-83 (bueno, no exactamente liberar, si bien eso de poder programar tu propia calculadora tiene su componente de liberación), se estableció un proyecto de computación distribuida para factorizar más claves de TI. El esfuerzo, llevado a cabo por BOINC (http://boinc.unsads.com/rsals/), duró hasta al menos finales de Agosto, cuando alguna de esas "peticiones amables" llegó sin duda hasta los organizadores.

Tampoco eso detuvo a las mentes inquietas. De hecho, para finales de septiembre, ha se habían hechos públicos los datos de las claves para las siguientes calculadoras de Texas Instruments: TI-92+, TI-73, TI-89, TI-83+/TI-83+ Silver Edition, Voyage 200, TI-89 Titanium, and the TI-84+/TI-84 Silver Edition, además de la claves de firma para fechado temporal ("date-stamp") de las TI-73, Explorer, TI-83 Plus, TI-83 Silver Edition, TI-84 Plus, TI-84 Silver Edition, TI-89, TI-89 Titanium, TI-92 Plus y Voyage 200.

En este artículo, lo impresentable no es, ciertamente, usar RSA. Este fue el primer algoritmo de clave pública, y forma hoy día la base del comercio electrónico. Lo impresentable del caso es:

1) Que Texas Instruments utilice una clave pública de 512 bits, esperando que nadie sea lo bastante habilidoso como para romperla. Entiendo que claves más grandes puedan darles problemas (a fin de cuentas, una calculadora no es una Cray), pero ¿por qué creían que nadie iba a intentar escalar una montaña accesible?

2) Que, además de ello, TI utilice el mismo exponente e en todas sus claves, y encima que sea pequeño. Hay un tipo de ataque contra RSA cuando el exponente es pequeño. Para evitarlo, se suele añadir "sal" al mensaje. Aumentar el exponente evita el problema, pero también hace más lento el proceso de cálculo. Que TI use exponentes pequeños no es en sí malo, pero si usan claves de sólo 512 bits, ¿quién nos aseguran que han afrontado el problema del exponente pequeño de forma correcta?

3) Que, una vez ha saltado la liebre, TI pretenda acallar el asunto con el escuadrón legal. Busque el lector el término "Efecto Streisand" y lo entenderá perfectamente. No solamente usar la ley para acallar la criptografía es malo, es que además resulta inútil.

De hecho, la Electronic Frontier Foundation ya se ha hecho eco del intento de TI para acallar la discusión al respecto. En un comunicado hecho público el 13 de Octubre, advierte a Texas Instruments de que no use "amenazas legales sin base" para evitar las modificaciones al software de sus productos. Hacer ingeniería inversa es legal, afirma la EFF: "la DMCA explícitamente permite la ingeniería inversa para crear software a medida interoperable ... además, TI tiene disponible libremente el software en su página web, así que no hay conexión entre el uso de las claves y la distribución autorizada de su código informático" Texas instruments mantiene silencio, o cuando menos se ha abstenido de emitir comunicado de prensa al respecto.

A estas alturas no importa quién tenga razón. El caso es que el hackeo ha tenido lugar, las claves se han diseminado y un secreto mantenido mediante la oscuridad se ha desvanecido al ponerlo a la luz. Y como somos así de tocapelot... digo, inquietos, vamos a ver cuáles son esas claves.

 


 

CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular: las claves

 

Para generar las clave pública y privada en un criptosistema RSA, se utilizan los siguientes números: p,q,n,e,d. Los números p y q son primos grandes, n=p*q es el producto de ambos, e es un número tal que e y F=(p-1)*(q-1) sean primos relativos, y finalmente d es un número que cumple e*d = 1 mod F

El par de números (e, n) constituye la clave pública; el número d es la clave privada. En principio, para obtener la clave privada no hay más que factorizar el número n; en la práctica, si el número n es lo bastante grande, la factorización es inviable. Los lectores interesados en ampliar sus conocimientos sobre el algoritmo RSA, pueden consultar el Boletín ENIGMA 46 ("RSA y la aritmética modular", I y II).

Los datos que se adjuntan a continuación provienen de Wikileaks (http://wikileaks.org/wiki/Suppressed_Texas_Instruments_cryptographic_signing_keys,_28_Aug_2009), y son las claves conocidas a fecha 28 de Agosto de 2009. Los números vienen dados en forma hexadecimal, de forma que cada letra o número representan un valor entre 0 y 15. Los números primos (p,q) tienen unos 64 dígitos, lo que nos da 64*4=512 bits.

Para todos esos valores, el exponente e es igual a 17. Puede que usted lo encuentre en otras partes como 11, pero tenga en cuenta que se trata de un "11" hexadecimal, que equivale al número decimal 17.

PRIMERA PARTE: Claves para firma digital del sistema operativo

01) TI-92+
n=AD49CA3CFEF1F2DE400B5D3790813BF3822CB0BD83E3F565CE81B3A6CEF36FB833D932596D0E979615BAB6811ABE68834CA7CEBF46145C1DD1920AA4E9558DF7
p=331792FFBB24450379CD2FA4F562961625E0EF737006A375CB9ABEA2C9D4E251
q=3644570912C38CD2D25322B5C2074DC9C40B774873F4BCEF8E1D2526237DE51C7
d=7020B00959AB9D2665AD0014E50853F7EAD19F89AFB19EC9678119E467CAB1B119F600276590FBF65BE2A49E214A26963A827242F8231EBC9EEABFA3B3FFA391

02) TI-73
n=F3FA1D8F06918D7CAA2A3D1EE76563E96F9FD0D6068647A7C17CFE427F8B0BE1B8347669EFDD16EE9EE8D02738DC1E44C961FE1F8230FA49C99B98C0556D3981
p=1ECCBA67FE2BFB6A29EFF138C2B55224FAE7D9ADBBAC2FE93422AB5745FDA6E1
q=7EBE11E729ADCBEE93031F5EE347E414F064E225169B9D389F3B499DC04BE06A1
d=396806F47A04214A82644A9DDC17DB45FC259A8CB63DB681D32C780FA58A20E7EC982512AB04CA7EE301A03C4BAF2FB8A791E261F7B74923715B5EF4028420F1

03) TI-89
n=8976D4B5045A8988FB2BBAF8BADAFAFA4C5F8ABD5A9453D46790B33A03F6C225AAF31500E8246E63498D85A1C7C8240E0630331F1291F6F4F21611BD661FC2E7
p=4EEC590226B160EB0C00C1A5FE84011BC04947EDB01EB434C3581CC2D901223
q=1BDE307D27AD9ED6CF7ABB0D8F16F6E42175446D065B478CB248726E6C7F5F6E6D
d=7134AF2BA93B8052B0BA99FA034AECCE20C726F64A984509463AEDF38ACB3662685416968C52104F822D49DB8DED0EF07318BF6FA659D1FF7A1E75F4D4BE54C1

04) TI-83+ / TI-83+ Silver Edition
n=82EF4009ED7CAC2A5EE12B5F8E8AD9A0AB9CC9F4F3E44B7E8BF2D57A2F2BEACE83424E1CFF0D2A5A7E2E53CB926D61F347DFAA4B35B205B5881CEB40B328E58F
p=B709D3A0CD2FEC08EAFCCF540D8A100BB38E5E091D646ADB7B14D021096FFCD
q=B7207BD184E0B5A0B89832AA68849B29EDFB03FBA2E8917B176504F08A96246CB
d=4D0534BA8BB2BFA0740BFB6562E843C7EC7A58AE351CE11D43438CA239DD99276CD125FEBAEE5D2696579FA3A3958FF4FC54C685EAA91723BC8888F292947BA1

08) Voyage 200
n=8307B022CEC848E14CA5D57C0C148A4803FEB19F7EEEC4493C860DF89594250E8F0F80B7AB18CF03C27A07C1BA41B5ED4368261F4427BBE200A3B017EE100511
p=8FAEE8D84AB6F0AE8FCED849C52A5E5E63366D2484CE172685BADE4D908EE7B
q=E974B04EBBCA3F5AF86576CEEF637470F2AA78B84BE3784613861349DB70F4AE3
d=2689CA64972BD93334A93ECA21ABB0334C78161FDA09FD7EF3AEF50CE0B319F0EBE0ED4E979597BB36929C6247EAC2A35A2987B35D6C467CB2CB69A466EE8735

09) TI-89 Titanium
n=D65139FA0ADA452B80CD35C0F9ACA3604EFE1915F0D3A4232C2C3B1FFEDDF2D7B0A4572A12B0F86C92D7E69F9DB102B1C27A551AD128BB6AF9321784FD8EAFD1
p=F39D6276648A571322729F44E84C895EF33AF37FB70FD498588CC6B414639C1
q=E13689E94702FEAE752C61F9F793739B1C64E13AFF7B1D526A68118A517575A11
d=97486528F89A12B54BDC25F1A12E917128B35D006DC291FAB5C4DE70F02432E8A079CD0284DC85B3CD968CF94BBC004ADBFAC18D516D9565BDFE41BBBFB940F1

10) TI-84+ / TI-84 Silver Edition
n=EF5FEF0B0AB6E22731C17539658B2E91E53A59BF8E00FCC81D05758F26C1791CD35AF6101B1E3543AC3E78FD8BB8F37FC8FE85601C502EABC9132CEAD4711CB1
p=94489014C63CC9E1E1ADB192DBBDD1F78F90A630DA9C86EFC4CBCA44E5B4D54D
q=19D431AF2794229620B884E3750D622D1C74F2E4569DC15486FC8D5A3BCDFE2F5
d=2A3E1B2010F318D9BD7C7E19300980B055A0E2A9554B77E7142E23CDF7C7CA13C233A3D462FDFC968B1F9CEAF2AC2CF305147992AD9E834192ACEBB517DB9941

11) TI-92+ FlashApp
n=BC747C4065E96E3B79B9BCC1A441BC3692E264CF681C9962B763C19824D84FB0474D567CF2FE55473378A18DB2E875BCE87F0022B6B9CC1E1FD455D9FACD0461
p=C5F79C13DFAC64548AFFDAF9106D5495C7D1562E7E070B8CD11D94740DCF1F1D
q=F3B309023180214F8872DD036434BACAD21D6DBF7CD656D4F10044B85800A315
d=376D8DF4D2AE115CC972DD29E504466A676FC34C0F8FF0E0CC86C0780AD6358DB12FD9D2F71F976C369853C14E8D2D2A35397B1E919B2E2857CC42C9A44A7CE1

12) TI-73 FlashApp
n=FCBE6045900704759799BE325EA9B0E74C6541FDB9BEE21A55A8D2C85D370EC8CC0F42718C1265FF8C6ED77E9B3A23DD1C96A5924CDE5F87841B5910F81FF185
p=548E4172D99E319EC8EC3B97D23AE6F3954F1648604EE17F77786D27D3CB07AB
q=2FD344E1A66F486766C39065E5ADD604DFFCA71BE4098558CA0A398525196FB8F
d=DF0254F215ABD6C21C5A7AA4EA1D41BD072C2B2B2B6C30EA0F58B9FC16036762F370DA14BB164E291FD783F0D9A5684CFF140B02C4E923B8321D85FD8CC5B425

13) TI-89 FlashApp
n=916BDE593CC9F21B07F72033A92D6DC6DCCE8622705E9F7B4C4235A00B0A0DEA4F9827960CF2676C3F25F987C4BACD38A8F849A5CFCEC188BA0C8B3DFD3602ED
p=55418FD1803B562C7E0ED13B7A774F0A1B9794F626691A22C963117013C8169B
q=1B4A8C75455E0F8CDF2EE1E5E4627304521EAD549FF1DAE5944E524230E162117
d=33533F6ACA292845C69374C6F06A62FAE485204863E5293A9362A983C7A93215BE3D58A0135A9F3739B4219F4CBEB21625ED5DE7A582D05ED3363C5A6B8865D9

14) TI-83+ FlashApp
n=878E894D2CBA39ED8191EFB30A0DF25B4DC3E5E585A80D8AEDBCD73B74167CEA5F19DAFE59BA36FFB70A33DD94571147D8A34F15A361AC5E17E49722DA3124AD
p=1CC2C1433A79A5D734F9F5F1FF1BC43F3F87D378142693CE26FEC1B5E9542E5B
q=04B697D56EA14013042B11939BBAA1ED3BAB09496DBF208785739B07947B70F797
d=7F9535EE4836CD1BC53E0EC6A00D2055EED67E0532800CBEFDDEE8B06D42576EA1A4F4FCB2D3498B9D2BEB9673632CFD1C4D5C693C553D370C82A39E8CA1E0B1

18) Voyage 200 FlashApp
n=B53225EE518E9EAE0239DE47B9C3BB7F1D2647A3BB95AC6BA3E2B0FB21116BE47FDA55F33F01B046A201800526DF4712E17F1AA7DF15447549D5A317F954077F
p=49306D3448E68EDCD746D258BBD11B5E1FF5B3A56E99C9320A9A4E1A5A936B97
q=279C8CB2099364B22B6CB7402FDA38EAD5C6018574DEB37C775577D430D7D6059
d=8A8FC2A72F4EF1D05C0E22731595AD7F5286AF40F8DBDE343207B483CDFE43706342BC4BECAEFE365A89C2AEBD154AE789980EFB56AA8DF5400895E905ABE241

19) TI-89 Titanium FlashApp
n=85421ED0805812E8255F7F8565D86CE20F35C3D6676797C9D73EB7CF1FF03AAF0180A6FBBE8DA95F246E8B08BC4E6DC93EA27BEB7BA5BA9F4485699DA6C1145D
p=1DC6E97D025CABDC33F94A63FB4E7A08093C788C68DF9F9E9431F4157165E0B
q=479A7429046095EB8C679D13A21E90268813AC8A76FBDB46B5BB51603A3A04A037
d=468C6AAA9E4CBEB722D83473CC81A30E4449A3E9FA82232E9F2134225C33E2AF3591EA056932EA1A29C5B447B95041AF6943072271200451AF07128A83EE842D

20): TI-84+ / TI-84 Silver FlashApp
n=8F44CF7BA748D305139C11560ED3CF4D80212FA135AA5B32B7FE142EDD3B17E1DF3309DE483F353A60FE81417F3D0C95897CB23140A0FF83C914AA8584EBD105
p=29D8D93667BB609DDA0E1C9F43774BFC1AE31E8D1FD3A7E897E53E226EDCE8B
q=36C72E64900AF24D617F2C6FD68BAD1A4200E07789C34D2F7796811E18E126E0AF
d=6521836657F72B8B1CE6A2D355C2B072F1085DDB34F0B8D881E086B7AB38C569B4C13DED4C576E7402F58B083BC5FE4A32116F95A61F0027C2A59152B279BD81


SEGUNDA PARTE: Claves de firma para fechado temporal de:
* TI-73 / Explorer
* TI-83 Plus / TI-83 Silver Edition
* TI-84 Plus / TI-84 Silver Edition
* TI-89 / TI-89 Titanium
* TI-92 Plus
* Voyage 200

n=A3E337A7BB1A47198D79FC393AB0A7898FFD714E1FC80314FB61CE71481B8B40B51BFF332E7594A6AC847AE38354C74D022E0971D7DFB70D252F144105D11E15
p=3D7316BFF85539DAE08FAF040631F952EB7DB77EC824F52613ECDB523FD4745
q=2AAC2314B2992A3DAE35CB3106001D972C134E4F08FCEF53E1BCFAD84200C8C091
d=60678A266E0F751E16FC763FC82BADD872D151B57C1B4D1B66B200F75797BB3A2122E55767292F2657EF3D7C81A9EB9D8017741540F57516405422C20BE86771

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA