-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.cripto.es Número 71 1 de Noviembre de 2009 ======================================================================== EDITORIAL TEMAS DE ACTUALIDAD - Salvado por la criptografía ... siendo culpable - Novedades WiFi: siguen los ataques CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular - Prohibido calcular: las claves ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> El mes pasado hablamos de criptografía en cámaras de fotos. Hoy, veremos cómo se puede usar también en las calculadoras. Basten estas dos pinceladas para comprobar cuán lejos se ha extendido el mundo del cifrado en nuestros días. Esto es como cuando tu esposa se queda embarazada y, de repente, no ves más que embarazadas por todos lados. Y es que la criptografía se ha convertido en algo que se ha convertido en algo de uso cotidiano, hasta tal punto que resulta invisible por lo discreto. Suena irónico, pero el hecho demostrado es que las herramientas que protegen nuestros secretos son más eficaces cuando son públicas. Claro que hay quien sigue empeñado en pensar que la criptografía solamente resulta útil cuando es secreta, como nuestros amigos de Texas Instruments. Estos días estaré off-line, debido fundamentalmente a que me he embarcado en una osada, peligrosa y de final incierto. No, no he fichado por el CNI. Sencillamente, me he cambiado de ADSL. Unos me tienen de baja, otros aún no me han dado de alta, y entretanto re-descubro los placeres del acceso telefónico a redes. De repente, descubro que tengo modem en el ordenador. Pero ni siquiera eso será impedimento para que recibáis este boletín, que espero como siempre que sea de vuestro agrado. Aprovecho para desearos feliz puente de Halloween (hay que rendirse a la invasión cultural yanqui). No olvidéis tener lista la provisión de chuches. !Truco o trato! <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Salvado por la criptografía ... siendo culpable =----------------------------------------------------------------------= Uno de los argumentos esgrimidos en pro de la criptografía es su beneficio en lugares donde los derechos humanos no son más que una idea en un papel. Organizaciones no gubernamentales y grupos de resistencia encuentran en la cripto una herramienta valiosísima para salvaguardar sus secretos. En ocasiones, los malos de la película usan esa misma herramienta para blindarse contra las fuerzas del orden. Eso no nos gusta ni pizca, pero en general creo que las ventajas sobrepasan a los inconvenientes. Un uso del cifrado por parte de delincuentes es el precio a pagar a cambio de disponer de medios para preservar nuestra privacidad (ver p. ej. "Apología de PGP, o carta a un periodista", Boletín ENIGMA 65). Para evitar que el uso de criptografía se convierta en una tarjeta de "no vaya a la cárcel", los gobiernos han redactado leyes y las fuerzas policiales han desarrollado protocolos técnicos. En algunos países, como Reino Unido, el hecho de no entregar las claves de cifrado en una investigación penal es en sí un delito castigable con hasta cinco años de cárcel. Otros países, sin llegar a tanto, usan procedimientos técnicos para intentar perforar la capa de cifrado mediante métodos de informática forenses. Recientemente, hemos tenido noticia de un caso en el que no ocurrió ni lo uno ni lo otro. Según el Courier-Mail de Australia, un hombre al que llamaremos X fue condenado por espiar a sus vecinas por medio de cámaras de video y agujeros en la pared. Cuando fue acusado, la policía comprobó que, en efecto, había diversos agujeros en paredes y techo, y un conjunto de cables que llevaban hasta el dormitorio de X. Sin embargo, se encontraron con el problema de demostrar que X había efectuado alguna grabación, ya que los archivos estaban cifrados. En ausencia de más pruebas, y considerando que ya había cumplido 33 días en custodia, el juez le condenó a dos años en libertad condicional. Por desgracia, el artículo es parco en detalles. ¿Por qué la policía no intentó analizar el ordenador para intentar reconstruir la clave de cifrado, o al menos recuperar algún archivo de video? Es posible que el ordenador tuviese cifrado en todo el disco duro, pero ni siquiera sabemos qué clase de cifrado utilizaba. ¿Por qué no le obligaron a descifrar la información? Tampoco podemos hacer otra cosa que conjeturar. Ni siquiera sabemos si la policía llegó a pedirle sus claves. Lo único que podemos es conjeturar. Sí sabemos que el abogado defensor basó su caso en que X sufría de esquizofrenia, y que hizo lo que hizo no por morbo sexual sino como resultado de un complejo de persecución. En ese caso, obligarle a descifrar sus archivos habría conseguido que se cerrase más en banda. Imagino que, ante la perspectiva de tener que demostrar fehacientemente que el detenido padecía una enfermedad mental (o no), y teniendo en cuenta de que se trataba de un delito menor, el juez optó por la salida más fácil. Así, un mirón acaba condenado, pero con una pena menor. Algo es algo. =----------------------------------------------------------------------= Novedades WiFi: siguen los ataques =----------------------------------------------------------------------= A veces el mundo de la criptografía moderna parece un campeonato de boxeo. Algunos algoritmos aguantan los golpes sin pestañear, en tanto que otros se tambalean y uno se pregunta cuánto aguantarán hasta que besen la lona. Siguiendo ese símil, la criptografía WiFi está recibiendo más que una estera. WEP está KO, y WPA recibe en la actualidad un puñetazo tras otro. Hasta ahora, los encaja bien, pero nos preguntamos cuándo recibirá el golpe fatal. En el Boletín ENIGMA nº 65 dedicamos un buen número de bits al KO que tumbó al WEP, y al uppercut que dejó a WPA algo atontado. Hoy describiremos el último puñetazo que ha recibido por parte de un púgil japonés. En realidad, son dos: Toshihiro Ohigashi y Masakatu Morii, de las universidades de Hiroshima y Kobe, respectivamente. Para calentar puños, enviaremos a nuestros aspirantes al antedicho boletín 65, donde se bosquejan los principales rasgos del ataque anterior a WPA. Para resumir, recordemos que WPA viene en dos sabores: el moderno (donde utiliza el algoritmo AES) y el "legacy" (legado), diseñado para ser compatibles con sistemas anteriores. Este último sabor combina el algoritmo de flujo RC4 con un protocolo de identidad de clave temporal (TKIP, Temporal Key Identity Protocol). En noviembre de 2008, los investigadores Martin Beck y Eris Lewis, de las universidades técnicas de Dresde y Darmstadt, aprovecharon ciertas debilidades del protocolo legado, como el comprobador de identidad que incorpora (MICHAEL). El ataque Beck-Lewis utilizaba el llamado "ataque chopchop", en el que se podían probar diversos valores de la suma de comprobación (checksum) de WPA-TKIP. Si el punto de acceso acepta la funcionalidad QoS (Quality of Service), dicho ataque se podía repetir sin ser detectado. Como resultado, se obtenía no sólo el valor correcto del checksum, sino también parte del flujo pseudoaleatorio usado para cifrar ciertos los paquetes de datos que forman el llamado ARP (Address Resolution Protocol, que asocia una dirección IP con la MAC de una tarjeta Ethernet). Como dijimos en su momento, eso no significa que el WPA haya sido tumbado. Solamente la versión legado fue atacada, y aun así de forma parcial. El problema en estos casos es que, si golpea el puño izquierdo, podemos estar seguros de que el puño derecho le seguirá tarde o temprano. El ataque japonés se basa en el trabajo previo de sus colegas alemanes, e introduce algunos refinamientos. El primero es que los japos son mucho más indiscretos que los teutones: en lugar de limitarse a captar los paquetes de datos, los interceptan y después los falsifican. Es decir, hay que bloquear todo el tráfico entre el punto de acceso (PA) y el usuario legítimo (UL), lo que permite montar un ataque de los llamados "hombre en medio" (MITM, Man In The Middle). Eso es un problema, porque implica usar antenas direccionales y arriesgarse a que la interceptación sea detectada. Después de todo, una cosa es que alguien esté captando datos y otra muy distanta que se meta por medio y me bloquee la transmisión. Pero el ataque japonés es mucho más rápido, del orden de un minuto. Eso facilita al atacante el pasar desapercibido, porque ¿a quién no se le ha caído la red WiFi alguna vez? Una interrupción de veinte minutos llama la atención, en tanto que una de un minuto puede pasar por un problema de la red. Una consecuencia de ello es que ya no es necesaria que la red utilice la función QoS. Como vimos en su momento, el ataque chopchop de Beck y Lewis se aprovechaba de QoS porque, de otro modo, el contador de paquetes del sistema podría dar la voz de alarma. Para evitarlo, el ataque japonés se basa en tres fases. En la fase primera, el atacante deja pasar al usuario todos los paquetes que no alteran el valor de dicho contador, con lo que conseguimos que el ataque sea más difícil de detectar. En la fase dos, se obtiene el MIC, que básicamente viene al ser el "checksum" hecho por el algoritmo Michael (ver Boletín ENIGMA 65). Finalmente, en la fase tres se usa el MIC obtenido para falsificar un paquete de datos. Si, como en el caso alemán, dicho paquete es un ARP, el tiempo de ejecución necesario es de unos cuatro minutos. Esto NO incluye el tiempo pasado en la fase uno, sino el de las fases dos y tres. Es decir, se hace como en las películas de robos. Cuando el guardia de seguridad pasa por la sala, dejamos de taladrar la caja fuerte y nos quedamos calladitos (fase uno); en cuanto éste se aleja, a perforar se ha dicho (fases dos y tres). Para reducir aún más el tiempo necesario para "perforar la caja", Ohigashi y Morii echan mano de algunos truquitos que les permiten comparar más rápidamente el MIC obtenido con el que deberían obtener. Es algo así como usar una lanza térmica más eficientemente. El ataque japonés es algo más rápido y eficaz que el alemán, pero ambos se basan en los mismos defectos del sistema. Y también, no debemos olvidarlo, ambos atacan la versión "legacy" de WPA. La versión fuerte, que usa AES, sigue intacta. Y aun en la versión "legacy", lo único que se obtiene es una forma de enviar algunos paquetes falsos. No se consigue comprometer el sistema, y las claves de cifrado siguen siendo seguras. Digamos que sería como juntar a Sean Connery y Catherine Zeta-Jones, preparar un plan de ataque, entrenarse, atacar el banco ... y acabar robando un bocata de chorizo que el guardia de seguridad se olvidó en la mesa del pasillo. Lo malo es que consiguieron entrar; lo bueno, que la máscara de oro sigue en su sitio. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA IMPRESENTABLE <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Prohibido calcular =----------------------------------------------------------------------= Una de las aplicaciones más útiles de la firma digital es la lucha contra la piratería el malware (virus, troyanos y demás fauna). En Muchas aplicaciones vienen firmadas digitalmente, lo que facilita a los antivirus la detección de una alteración. También permite otorgar confianza al usuario, ya que si el programa descargado viene firmado por el fabricante original, o bien por algún tercero de confianza, se supone que dicho software será original, con las ventajas que ello comporte. Un problema, aparece cuando el sistema se configura de tal forma que solamente las aplicaciones firmadas digitalmente puedan ser ejecutadas, y el usuario no tiene control en absoluto. Yo estoy harto de encontrarme con el típico aviso de Windows "cuidado, esto no está firmado, ¿de verdad sabe usted donde se mete?". Hasta dónde es realmente una genuina preocupación por la seguridad, y hasta dónde es una táctica para asustar al cliente, no lo sé, pero al menos puedo hacer clic en "continuar" y seguir el proceso. Si luego es un virus que se come vivo mi disco duro, sobre mi cabeza caiga. Pero si solamente tengo la "opción" de usar software firmado o nada, la cosa molesta más. Los lectores reconocerán aquí el problema asociado a la gestión de derechos digitales (DRM), que por medio de la criptografía pretenden decirle al usuario cómo usar el producto que ha comprado. Podríamos hablar y no parar de sus efectos en la industria audiovisual, pero en su lugar vamos a llevar el debate a un campo en el que no habíamos pensado: las calculadoras. Normalmente, pensamos en ella como en poco más que trozos de metal que dan una respuesta cuando pulsamos unos botones. Pero son trozos de metal que se pueden programar. ¿Y quién decide qué vamos a programar? Si su respuesta es "el usuario", se equivoca usted. Al menos, eso dicen en Texas Instruments (TI). Sus calculadoras programables utilizan criptografía de clave pública para verificar si el sistema operativo es válido, lo que significa que nadie puede ejecutar programas no autorizados. O, al menos, eso es lo que sucedería en un mundo sin mentes inquietas. Results que la clave criptográfica es débil, ya que se trata de una RSA de 512 bits. Considerando que claves de ese tamaño llevan cayendo desde 1999 (si no antes), hubiera resultado del género tonto pensar que eso iba a detener a un hacker con recursos. El 30 de julio de 2009, Benjamin Moody (probablemente, un seudónimo) afirmó haber factorizado el módulo de la clave RSA-512 usada por la calculadora TI-83+. La información, publicada en el foro United_TI (http://www.unitedti.org/index.php?showtopic=8888), hubo de ser prontamente retirada como resultado de una "petición amable" que, según se ha sabido posteriormente, consistió en una notificación amparada en la ley DMCA (Digital Millenium Copyright Act). El lector interesado en leer una copia de tales modificaciones en http://brandonw.net/calcstuff/DMCA_notice.txt, donde dejan bien claro el punto de vista de la industria: "Texas Instruments Incorporated ("YI") posee el copyright del software del sistema operativo de [la calculadora] TI-83 Plus. El sistema operativo de TI-83 Plus usa cifrado para controlar de modo efectivo el acceso al sistema operativo y para proteger sus derechos como propietario del copyright de dicho código. Cualquier uso no autorizado de esos archivos está estrictamente prohibido" Por supuesto, podríamos debatir si los derechos de propiedad de una empresa sobre una clave pública (repito, PÚBLICA) son legítimos. En este punto, no puedo dejar de recordar un pasaje de la película "Contact" (con guión de Carl Sagan) entre el asesor de seguridad nacional y la científica que acababa de recibir números primos por el radiotelescopio: "Evidentemente, el contenido de este mensaje es extremadamente delicado" "¿Quiere clasificar secretos los números primos?" Evidentemente, son ganas de hacer el ganso, ya que la información tardó bien poco en propagarse con mayor rapidez que la gripe A. No contentos con "liberar" el código del TI-83 (bueno, no exactamente liberar, si bien eso de poder programar tu propia calculadora tiene su componente de liberación), se estableció un proyecto de computación distribuida para factorizar más claves de TI. El esfuerzo, llevado a cabo por BOINC (http://boinc.unsads.com/rsals/), duró hasta al menos finales de Agosto, cuando alguna de esas "peticiones amables" llegó sin duda hasta los organizadores. Tampoco eso detuvo a las mentes inquietas. De hecho, para finales de septiembre, ha se habían hechos públicos los datos de las claves para las siguientes calculadoras de Texas Instruments: TI-92+, TI-73, TI-89, TI-83+/TI-83+ Silver Edition, Voyage 200, TI-89 Titanium, and the TI-84+/TI-84 Silver Edition, además de la claves de firma para fechado temporal ("date-stamp") de las TI-73, Explorer, TI-83 Plus, TI-83 Silver Edition, TI-84 Plus, TI-84 Silver Edition, TI-89, TI-89 Titanium, TI-92 Plus y Voyage 200. En este artículo, lo impresentable no es, ciertamente, usar RSA. Este fue el primer algoritmo de clave pública, y forma hoy día la base del comercio electrónico. Lo impresentable del caso es: 1) Que Texas Instruments utilice una clave pública de 512 bits, esperando que nadie sea lo bastante habilidoso como para romperla. Entiendo que claves más grandes puedan darles problemas (a fin de cuentas, una calculadora no es una Cray), pero ¿por qué creían que nadie iba a intentar escalar una montaña accesible? 2) Que, además de ello, TI utilice el mismo exponente e en todas sus claves, y encima que sea pequeño. Hay un tipo de ataque contra RSA cuando el exponente es pequeño. Para evitarlo, se suele añadir "sal" al mensaje. Aumentar el exponente evita el problema, pero también hace más lento el proceso de cálculo. Que TI use exponentes pequeños no es en sí malo, pero si usan claves de sólo 512 bits, ¿quién nos aseguran que han afrontado el problema del exponente pequeño de forma correcta? 3) Que, una vez ha saltado la liebre, TI pretenda acallar el asunto con el escuadrón legal. Busque el lector el término "Efecto Streisand" y lo entenderá perfectamente. No solamente usar la ley para acallar la criptografía es malo, es que además resulta inútil. De hecho, la Electronic Frontier Foundation ya se ha hecho eco del intento de TI para acallar la discusión al respecto. En un comunicado hecho público el 13 de Octubre, advierte a Texas Instruments de que no use "amenazas legales sin base" para evitar las modificaciones al software de sus productos. Hacer ingeniería inversa es legal, afirma la EFF: "la DMCA explícitamente permite la ingeniería inversa para crear software a medida interoperable ... además, TI tiene disponible libremente el software en su página web, así que no hay conexión entre el uso de las claves y la distribución autorizada de su código informático" Texas instruments mantiene silencio, o cuando menos se ha abstenido de emitir comunicado de prensa al respecto. A estas alturas no importa quién tenga razón. El caso es que el hackeo ha tenido lugar, las claves se han diseminado y un secreto mantenido mediante la oscuridad se ha desvanecido al ponerlo a la luz. Y como somos así de tocapelot... digo, inquietos, vamos a ver cuáles son esas claves. =----------------------------------------------------------------------= Prohibido calcular: las claves =----------------------------------------------------------------------= Para generar las clave pública y privada en un criptosistema RSA, se utilizan los siguientes números: p,q,n,e,d. Los números p y q son primos grandes, n=p*q es el producto de ambos, e es un número tal que e y F=(p-1)*(q-1) sean primos relativos, y finalmente d es un número que cumple e*d = 1 mod F El par de números (e, n) constituye la clave pública; el número d es la clave privada. En principio, para obtener la clave privada no hay más que factorizar el número n; en la práctica, si el número n es lo bastante grande, la factorización es inviable. Los lectores interesados en ampliar sus conocimientos sobre el algoritmo RSA, pueden consultar el Boletín ENIGMA 46 ("RSA y la aritmética modular", I y II). Los datos que se adjuntan a continuación provienen de Wikileaks (http://wikileaks.org/wiki/Suppressed_Texas_Instruments_cryptographic_si gning_keys,_28_Aug_2009), y son las claves conocidas a fecha 28 de Agosto de 2009. Los números vienen dados en forma hexadecimal, de forma que cada letra o número representan un valor entre 0 y 15. Los números primos (p,q) tienen unos 64 dígitos, lo que nos da 64*4=512 bits. Para todos esos valores, el exponente e es igual a 17. Puede que usted lo encuentre en otras partes como 11, pero tenga en cuenta que se trata de un "11" hexadecimal, que equivale al número decimal 17. PRIMERA PARTE: Claves para firma digital del sistema operativo 01) TI-92+ n=AD49CA3CFEF1F2DE400B5D3790813BF3822CB0BD83E3F565CE81B3A6CEF36FB833D932 596D0E979615BAB6811ABE68834CA7CEBF46145C1DD1920AA4E9558DF7 p=331792FFBB24450379CD2FA4F562961625E0EF737006A375CB9ABEA2C9D4E251 q=3644570912C38CD2D25322B5C2074DC9C40B774873F4BCEF8E1D2526237DE51C7 d=7020B00959AB9D2665AD0014E50853F7EAD19F89AFB19EC9678119E467CAB1B119F600 276590FBF65BE2A49E214A26963A827242F8231EBC9EEABFA3B3FFA391 02) TI-73 n=F3FA1D8F06918D7CAA2A3D1EE76563E96F9FD0D6068647A7C17CFE427F8B0BE1B83476 69EFDD16EE9EE8D02738DC1E44C961FE1F8230FA49C99B98C0556D3981 p=1ECCBA67FE2BFB6A29EFF138C2B55224FAE7D9ADBBAC2FE93422AB5745FDA6E1 q=7EBE11E729ADCBEE93031F5EE347E414F064E225169B9D389F3B499DC04BE06A1 d=396806F47A04214A82644A9DDC17DB45FC259A8CB63DB681D32C780FA58A20E7EC9825 12AB04CA7EE301A03C4BAF2FB8A791E261F7B74923715B5EF4028420F1 03) TI-89 n=8976D4B5045A8988FB2BBAF8BADAFAFA4C5F8ABD5A9453D46790B33A03F6C225AAF315 00E8246E63498D85A1C7C8240E0630331F1291F6F4F21611BD661FC2E7 p=4EEC590226B160EB0C00C1A5FE84011BC04947EDB01EB434C3581CC2D901223 q=1BDE307D27AD9ED6CF7ABB0D8F16F6E42175446D065B478CB248726E6C7F5F6E6D d=7134AF2BA93B8052B0BA99FA034AECCE20C726F64A984509463AEDF38ACB3662685416 968C52104F822D49DB8DED0EF07318BF6FA659D1FF7A1E75F4D4BE54C1 04) TI-83+ / TI-83+ Silver Edition n=82EF4009ED7CAC2A5EE12B5F8E8AD9A0AB9CC9F4F3E44B7E8BF2D57A2F2BEACE83424E 1CFF0D2A5A7E2E53CB926D61F347DFAA4B35B205B5881CEB40B328E58F p=B709D3A0CD2FEC08EAFCCF540D8A100BB38E5E091D646ADB7B14D021096FFCD q=B7207BD184E0B5A0B89832AA68849B29EDFB03FBA2E8917B176504F08A96246CB d=4D0534BA8BB2BFA0740BFB6562E843C7EC7A58AE351CE11D43438CA239DD99276CD125 FEBAEE5D2696579FA3A3958FF4FC54C685EAA91723BC8888F292947BA1 08) Voyage 200 n=8307B022CEC848E14CA5D57C0C148A4803FEB19F7EEEC4493C860DF89594250E8F0F80 B7AB18CF03C27A07C1BA41B5ED4368261F4427BBE200A3B017EE100511 p=8FAEE8D84AB6F0AE8FCED849C52A5E5E63366D2484CE172685BADE4D908EE7B q=E974B04EBBCA3F5AF86576CEEF637470F2AA78B84BE3784613861349DB70F4AE3 d=2689CA64972BD93334A93ECA21ABB0334C78161FDA09FD7EF3AEF50CE0B319F0EBE0ED 4E979597BB36929C6247EAC2A35A2987B35D6C467CB2CB69A466EE8735 09) TI-89 Titanium n=D65139FA0ADA452B80CD35C0F9ACA3604EFE1915F0D3A4232C2C3B1FFEDDF2D7B0A457 2A12B0F86C92D7E69F9DB102B1C27A551AD128BB6AF9321784FD8EAFD1 p=F39D6276648A571322729F44E84C895EF33AF37FB70FD498588CC6B414639C1 q=E13689E94702FEAE752C61F9F793739B1C64E13AFF7B1D526A68118A517575A11 d=97486528F89A12B54BDC25F1A12E917128B35D006DC291FAB5C4DE70F02432E8A079CD 0284DC85B3CD968CF94BBC004ADBFAC18D516D9565BDFE41BBBFB940F1 10) TI-84+ / TI-84 Silver Edition n=EF5FEF0B0AB6E22731C17539658B2E91E53A59BF8E00FCC81D05758F26C1791CD35AF6 101B1E3543AC3E78FD8BB8F37FC8FE85601C502EABC9132CEAD4711CB1 p=94489014C63CC9E1E1ADB192DBBDD1F78F90A630DA9C86EFC4CBCA44E5B4D54D q=19D431AF2794229620B884E3750D622D1C74F2E4569DC15486FC8D5A3BCDFE2F5 d=2A3E1B2010F318D9BD7C7E19300980B055A0E2A9554B77E7142E23CDF7C7CA13C233A3 D462FDFC968B1F9CEAF2AC2CF305147992AD9E834192ACEBB517DB9941 11) TI-92+ FlashApp n=BC747C4065E96E3B79B9BCC1A441BC3692E264CF681C9962B763C19824D84FB0474D56 7CF2FE55473378A18DB2E875BCE87F0022B6B9CC1E1FD455D9FACD0461 p=C5F79C13DFAC64548AFFDAF9106D5495C7D1562E7E070B8CD11D94740DCF1F1D q=F3B309023180214F8872DD036434BACAD21D6DBF7CD656D4F10044B85800A315 d=376D8DF4D2AE115CC972DD29E504466A676FC34C0F8FF0E0CC86C0780AD6358DB12FD9 D2F71F976C369853C14E8D2D2A35397B1E919B2E2857CC42C9A44A7CE1 12) TI-73 FlashApp n=FCBE6045900704759799BE325EA9B0E74C6541FDB9BEE21A55A8D2C85D370EC8CC0F42 718C1265FF8C6ED77E9B3A23DD1C96A5924CDE5F87841B5910F81FF185 p=548E4172D99E319EC8EC3B97D23AE6F3954F1648604EE17F77786D27D3CB07AB q=2FD344E1A66F486766C39065E5ADD604DFFCA71BE4098558CA0A398525196FB8F d=DF0254F215ABD6C21C5A7AA4EA1D41BD072C2B2B2B6C30EA0F58B9FC16036762F370DA 14BB164E291FD783F0D9A5684CFF140B02C4E923B8321D85FD8CC5B425 13) TI-89 FlashApp n=916BDE593CC9F21B07F72033A92D6DC6DCCE8622705E9F7B4C4235A00B0A0DEA4F9827 960CF2676C3F25F987C4BACD38A8F849A5CFCEC188BA0C8B3DFD3602ED p=55418FD1803B562C7E0ED13B7A774F0A1B9794F626691A22C963117013C8169B q=1B4A8C75455E0F8CDF2EE1E5E4627304521EAD549FF1DAE5944E524230E162117 d=33533F6ACA292845C69374C6F06A62FAE485204863E5293A9362A983C7A93215BE3D58 A0135A9F3739B4219F4CBEB21625ED5DE7A582D05ED3363C5A6B8865D9 14) TI-83+ FlashApp n=878E894D2CBA39ED8191EFB30A0DF25B4DC3E5E585A80D8AEDBCD73B74167CEA5F19DA FE59BA36FFB70A33DD94571147D8A34F15A361AC5E17E49722DA3124AD p=1CC2C1433A79A5D734F9F5F1FF1BC43F3F87D378142693CE26FEC1B5E9542E5B q=04B697D56EA14013042B11939BBAA1ED3BAB09496DBF208785739B07947B70F797 d=7F9535EE4836CD1BC53E0EC6A00D2055EED67E0532800CBEFDDEE8B06D42576EA1A4F4 FCB2D3498B9D2BEB9673632CFD1C4D5C693C553D370C82A39E8CA1E0B1 18) Voyage 200 FlashApp n=B53225EE518E9EAE0239DE47B9C3BB7F1D2647A3BB95AC6BA3E2B0FB21116BE47FDA55 F33F01B046A201800526DF4712E17F1AA7DF15447549D5A317F954077F p=49306D3448E68EDCD746D258BBD11B5E1FF5B3A56E99C9320A9A4E1A5A936B97 q=279C8CB2099364B22B6CB7402FDA38EAD5C6018574DEB37C775577D430D7D6059 d=8A8FC2A72F4EF1D05C0E22731595AD7F5286AF40F8DBDE343207B483CDFE43706342BC 4BECAEFE365A89C2AEBD154AE789980EFB56AA8DF5400895E905ABE241 19) TI-89 Titanium FlashApp n=85421ED0805812E8255F7F8565D86CE20F35C3D6676797C9D73EB7CF1FF03AAF0180A6 FBBE8DA95F246E8B08BC4E6DC93EA27BEB7BA5BA9F4485699DA6C1145D p=1DC6E97D025CABDC33F94A63FB4E7A08093C788C68DF9F9E9431F4157165E0B q=479A7429046095EB8C679D13A21E90268813AC8A76FBDB46B5BB51603A3A04A037 d=468C6AAA9E4CBEB722D83473CC81A30E4449A3E9FA82232E9F2134225C33E2AF3591EA 056932EA1A29C5B447B95041AF6943072271200451AF07128A83EE842D 20): TI-84+ / TI-84 Silver FlashApp n=8F44CF7BA748D305139C11560ED3CF4D80212FA135AA5B32B7FE142EDD3B17E1DF3309 DE483F353A60FE81417F3D0C95897CB23140A0FF83C914AA8584EBD105 p=29D8D93667BB609DDA0E1C9F43774BFC1AE31E8D1FD3A7E897E53E226EDCE8B q=36C72E64900AF24D617F2C6FD68BAD1A4200E07789C34D2F7796811E18E126E0AF d=6521836657F72B8B1CE6A2D355C2B072F1085DDB34F0B8D881E086B7AB38C569B4C13D ED4C576E7402F58B083BC5FE4A32116F95A61F0027C2A59152B279BD81 SEGUNDA PARTE: Claves de firma para fechado temporal de: * TI-73 / Explorer * TI-83 Plus / TI-83 Silver Edition * TI-84 Plus / TI-84 Silver Edition * TI-89 / TI-89 Titanium * TI-92 Plus * Voyage 200 n=A3E337A7BB1A47198D79FC393AB0A7898FFD714E1FC80314FB61CE71481B8B40B51BFF 332E7594A6AC847AE38354C74D022E0971D7DFB70D252F144105D11E15 p=3D7316BFF85539DAE08FAF040631F952EB7DB77EC824F52613ECDB523FD4745 q=2AAC2314B2992A3DAE35CB3106001D972C134E4F08FCEF53E1BCFAD84200C8C091 d=60678A266E0F751E16FC763FC82BADD872D151B57C1B4D1B66B200F75797BB3A2122E5 5767292F2657EF3D7C81A9EB9D8017741540F57516405422C20BE86771 ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://creativecommons.org/licenses/by-nc-sa/2.5/es/deed.es http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject). PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject) Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm (c) Arturo Quirantes 2009. ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBSuv+zw7Y43Xkw2u9EQJuFwCgqiNB0K237f5eQLFLQCUg/DuZ2KoAnjh6 K0YbcGvM4BckXoXmbk0s5F7X =NO3Y -----END PGP SIGNATURE-----