Boletín ENIGMA - nº 71
1 de Noviembre de 2009
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_71.htm
TEMAS DE ACTUALIDAD - Salvado por la criptografía ... siendo culpable
TEMAS DE ACTUALIDAD - Novedades WiFi: siguen los ataques
CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular
CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular: las claves
El
mes pasado hablamos de criptografía en cámaras de fotos. Hoy, veremos cómo se
puede usar también en las calculadoras. Basten estas dos pinceladas para
comprobar cuán lejos se ha extendido el mundo del cifrado en nuestros días. Esto
es como cuando tu esposa se queda embarazada y, de repente, no ves más que
embarazadas por todos lados. Y es que la criptografía se ha convertido en algo
que se ha convertido en algo de uso cotidiano, hasta tal punto que resulta
invisible por lo discreto.
Suena irónico, pero el hecho demostrado es que las herramientas que protegen
nuestros secretos son más eficaces cuando son públicas. Claro que hay quien
sigue empeñado en pensar que la criptografía solamente resulta útil cuando es
secreta, como nuestros amigos de Texas Instruments.
Estos días estaré off-line, debido fundamentalmente a que me he embarcado en una
osada, peligrosa y de final incierto. No, no he fichado por el CNI.
Sencillamente, me he cambiado de ADSL. Unos me tienen de baja, otros aún no me
han dado de alta, y entretanto re-descubro los placeres del acceso telefónico a
redes. De repente, descubro que tengo modem en el ordenador. Pero ni siquiera
eso será impedimento para que recibáis este boletín, que espero como siempre que
sea de vuestro agrado.
Aprovecho para desearos feliz puente de Halloween (hay que rendirse a la
invasión cultural yanqui). No olvidéis tener lista la provisión de chuches.
!Truco o trato!
TEMAS DE ACTUALIDAD - Salvado por la criptografía ... siendo culpable
Uno de los argumentos esgrimidos en pro de la criptografía es su beneficio en
lugares donde los derechos humanos no son más que una idea en un papel.
Organizaciones no gubernamentales y grupos de resistencia encuentran en la
cripto una herramienta valiosísima para salvaguardar sus secretos. En ocasiones,
los malos de la película usan esa misma herramienta para blindarse contra las
fuerzas del orden. Eso no nos gusta ni pizca, pero en general creo que las
ventajas sobrepasan a los inconvenientes. Un uso del cifrado por parte de
delincuentes es el precio a pagar a cambio de disponer de medios para preservar
nuestra privacidad (ver p. ej. "Apología de PGP, o carta a un periodista",
Boletín ENIGMA 65).
Para evitar que el uso de criptografía se convierta en una tarjeta de "no vaya a
la cárcel", los gobiernos han redactado leyes y las fuerzas policiales han
desarrollado protocolos técnicos. En algunos países, como Reino Unido, el hecho
de no entregar las claves de cifrado en una investigación penal es en sí un
delito castigable con hasta cinco años de cárcel. Otros países, sin llegar a
tanto, usan procedimientos técnicos para intentar perforar la capa de cifrado
mediante métodos de informática forenses. Recientemente, hemos tenido noticia de
un caso en el que no ocurrió ni lo uno ni lo otro.
Según el Courier-Mail de Australia, un hombre al que llamaremos X fue condenado
por espiar a sus vecinas por medio de cámaras de video y agujeros en la pared.
Cuando fue acusado, la policía comprobó que, en efecto, había diversos agujeros
en paredes y techo, y un conjunto de cables que llevaban hasta el dormitorio de
X. Sin embargo, se encontraron con el problema de demostrar que X había
efectuado alguna grabación, ya que los archivos estaban cifrados. En ausencia de
más pruebas, y considerando que ya había cumplido 33 días en custodia, el juez
le condenó a dos años en libertad condicional.
Por desgracia, el artículo es parco en detalles. ¿Por qué la policía no intentó
analizar el ordenador para intentar reconstruir la clave de cifrado, o al menos
recuperar algún archivo de video? Es posible que el ordenador tuviese cifrado en
todo el disco duro, pero ni siquiera sabemos qué clase de cifrado utilizaba.
¿Por qué no le obligaron a descifrar la información? Tampoco podemos hacer otra
cosa que conjeturar. Ni siquiera sabemos si la policía llegó a pedirle sus
claves.
Lo único que podemos es conjeturar. Sí sabemos que el abogado defensor basó su
caso en que X sufría de esquizofrenia, y que hizo lo que hizo no por morbo
sexual sino como resultado de un complejo de persecución. En ese caso, obligarle
a descifrar sus archivos habría conseguido que se cerrase más en banda. Imagino
que, ante la perspectiva de tener que demostrar fehacientemente que el detenido
padecía una enfermedad mental (o no), y teniendo en cuenta de que se trataba de
un delito menor, el juez optó por la salida más fácil. Así, un mirón acaba
condenado, pero con una pena menor. Algo es algo.
TEMAS DE ACTUALIDAD - Novedades WiFi: siguen los ataques
A
veces el mundo de la criptografía moderna parece un campeonato de boxeo. Algunos
algoritmos aguantan los golpes sin pestañear, en tanto que otros se tambalean y
uno se pregunta cuánto aguantarán hasta que besen la lona. Siguiendo ese símil,
la criptografía WiFi está recibiendo más que una estera. WEP está KO, y WPA
recibe en la actualidad un
puñetazo tras otro. Hasta ahora, los encaja bien, pero nos preguntamos cuándo
recibirá el golpe fatal.
En el Boletín ENIGMA nº 65 dedicamos un buen número de bits al KO que tumbó al
WEP, y al uppercut que dejó a WPA algo atontado. Hoy describiremos el último
puñetazo que ha recibido por parte de un púgil japonés. En realidad, son dos:
Toshihiro Ohigashi y Masakatu Morii, de las universidades de Hiroshima y Kobe,
respectivamente.
Para calentar puños, enviaremos a nuestros aspirantes al antedicho boletín 65,
donde se bosquejan los principales rasgos del ataque anterior a WPA. Para
resumir, recordemos que WPA viene en dos sabores: el moderno (donde utiliza el
algoritmo AES) y el "legacy" (legado), diseñado para ser compatibles con
sistemas anteriores. Este último sabor combina el algoritmo de flujo RC4 con un
protocolo de identidad de clave temporal (TKIP, Temporal Key Identity Protocol).
En noviembre de 2008, los investigadores Martin Beck y Eris Lewis, de las
universidades técnicas de Dresde y Darmstadt, aprovecharon ciertas debilidades
del protocolo legado, como el comprobador de identidad que incorpora (MICHAEL).
El ataque Beck-Lewis utilizaba el llamado "ataque chopchop", en el que se podían
probar diversos valores de la suma de comprobación (checksum) de WPA-TKIP. Si el
punto de acceso acepta la funcionalidad QoS (Quality of Service), dicho ataque
se podía repetir sin ser detectado. Como resultado, se obtenía no sólo el valor
correcto del checksum, sino también parte del flujo pseudoaleatorio usado para
cifrar ciertos los paquetes de datos que forman el llamado ARP (Address
Resolution Protocol, que asocia una dirección IP con la MAC de una tarjeta
Ethernet). Como dijimos en su momento, eso no significa que el WPA haya sido
tumbado. Solamente la versión legado fue atacada, y aun así de forma parcial. El
problema en estos casos es que, si golpea el puño izquierdo, podemos estar
seguros de que el puño derecho le seguirá tarde o temprano.
El ataque japonés se basa en el trabajo previo de sus colegas alemanes, e
introduce algunos refinamientos. El primero es que los japos son mucho más
indiscretos que los teutones: en lugar de limitarse a captar los paquetes de
datos, los interceptan y después los falsifican. Es decir, hay que bloquear todo
el tráfico entre el punto de acceso (PA) y el usuario legítimo (UL), lo que
permite montar un ataque de los llamados "hombre en medio" (MITM, Man In The
Middle).
Eso es un problema, porque implica usar antenas direccionales y arriesgarse a
que la interceptación sea detectada. Después de todo, una cosa es que alguien
esté captando datos y otra muy distinta que se meta por medio y me bloquee la
transmisión. Pero el ataque japonés es mucho más rápido, del orden de un minuto.
Eso facilita al atacante el pasar desapercibido, porque ¿a quién no se le ha
caído la red WiFi alguna vez? Una interrupción de veinte minutos llama la
atención, en tanto que una de un minuto puede pasar por un problema de la red.
Una consecuencia de ello es que ya no es necesaria que la red utilice la función
QoS.
Como vimos en su momento, el ataque chopchop de Beck y Lewis se aprovechaba de
QoS porque, de otro modo, el contador de paquetes del sistema podría dar la voz
de alarma. Para evitarlo, el ataque japonés se basa en tres fases. En la fase
primera, el atacante deja pasar al usuario todos los paquetes que no alteran el
valor de dicho contador, con lo que conseguimos que el ataque sea más difícil de
detectar. En la fase dos, se obtiene el MIC, que básicamente viene al ser el "checksum"
hecho por el algoritmo Michael (ver Boletín ENIGMA 65). Finalmente, en la fase
tres se usa el MIC obtenido para falsificar un paquete de datos. Si, como en el
caso alemán, dicho paquete es un ARP, el tiempo de ejecución necesario es de
unos cuatro minutos. Esto NO incluye el tiempo pasado en la fase uno, sino el de
las fases dos y tres.
Es decir, se hace como en las películas de robos. Cuando el guardia de seguridad
pasa por la sala, dejamos de taladrar la caja fuerte y nos quedamos calladitos
(fase uno); en cuanto éste se aleja, a perforar se ha dicho (fases dos y tres).
Para reducir aún más el tiempo necesario para "perforar la caja", Ohigashi y
Morii echan mano de algunos truquitos que les permiten comparar más rápidamente
el MIC obtenido con el que deberían obtener. Es algo así como usar una lanza
térmica más eficientemente.
El ataque japonés es algo más rápido y eficaz que el alemán, pero ambos se basan
en los mismos defectos del sistema. Y también, no debemos olvidarlo, ambos
atacan la versión "legacy" de WPA. La versión fuerte, que usa AES, sigue
intacta. Y aun en la versión "legacy", lo único que se obtiene es una forma de
enviar algunos paquetes falsos. No se consigue comprometer el sistema, y las
claves de cifrado siguen siendo seguras. Digamos que sería como juntar a Sean
Connery y Catherine Zeta-Jones, preparar un plan de ataque, entrenarse, atacar
el banco ... y acabar robando un bocata de chorizo que el guardia de seguridad
se olvidó en la mesa del pasillo. Lo malo es que consiguieron entrar; lo
bueno, que la máscara de oro sigue en su sitio.
CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular
Una de las aplicaciones más útiles de la firma digital es la lucha contra la
piratería el malware (virus, troyanos y demás fauna). En Muchas aplicaciones
vienen firmadas digitalmente, lo que facilita a los antivirus la detección de
una alteración. También permite otorgar confianza al usuario, ya que si el
programa descargado viene firmado por el fabricante original, o bien por algún
tercero de confianza, se supone que dicho software será original, con las
ventajas que ello comporte.
Un problema, aparece cuando el sistema se configura de tal forma que solamente
las aplicaciones firmadas digitalmente puedan ser ejecutadas, y el usuario no
tiene control en absoluto. Yo estoy harto de encontrarme con el típico aviso de
Windows "cuidado, esto no está firmado, ¿de verdad sabe usted donde se mete?".
Hasta dónde es realmente una genuina preocupación por la seguridad, y hasta
dónde es una táctica para asustar al cliente, no lo sé, pero al menos puedo
hacer clic en "continuar" y seguir el proceso. Si luego es un virus que se come
vivo mi disco duro, sobre mi cabeza caiga. Pero si solamente tengo la "opción"
de usar software firmado o nada, la cosa molesta más.
Los lectores reconocerán aquí el problema asociado a la gestión de derechos
digitales (DRM), que por medio de la criptografía pretenden decirle al usuario
cómo usar el producto que ha comprado. Podríamos hablar y no parar de sus
efectos en la industria audiovisual, pero en su lugar vamos a llevar el debate a
un campo en el que no habíamos pensado: las calculadoras. Normalmente, pensamos
en ella como en poco más que trozos de metal que dan una respuesta cuando
pulsamos unos botones. Pero son trozos de metal que se pueden programar. ¿Y
quién decide qué vamos a programar? Si su respuesta es "el usuario", se equivoca
usted.
Al menos, eso dicen en Texas Instruments (TI). Sus calculadoras programables
utilizan criptografía de clave pública para verificar si el sistema operativo es
válido, lo que significa que nadie puede ejecutar programas no autorizados. O,
al menos, eso es lo que sucedería en un mundo sin mentes inquietas. Resulta que
la clave criptográfica es débil, ya que se trata de una RSA de 512 bits.
Considerando que claves de ese tamaño llevan cayendo desde 1999 (si no antes),
hubiera resultado del género tonto pensar que eso iba a detener a un hacker con
recursos.
El 30 de julio de 2009, Benjamin Moody (probablemente, un seudónimo) afirmó
haber factorizado el módulo de la clave RSA-512 usada por la calculadora TI-83+.
La información, publicada en el foro United_TI (http://www.unitedti.org/index.php?showtopic=8888),
hubo de ser prontamente retirada como resultado de una "petición amable" que,
según se ha sabido posteriormente, consistió en una notificación amparada en la
ley DMCA (Digital Millenium Copyright Act).
El lector interesado en leer una copia de tales modificaciones en
http://brandonw.net/calcstuff/DMCA_notice.txt, donde dejan bien claro el
punto de vista de la industria:
"Texas Instruments Incorporated ("YI") posee el copyright del software del
sistema operativo de [la calculadora] TI-83 Plus. El sistema operativo de TI-83
Plus usa cifrado para controlar de modo efectivo el acceso al sistema operativo
y para proteger sus derechos como propietario del copyright de dicho código.
Cualquier uso no autorizado de esos archivos está estrictamente prohibido"
Por supuesto, podríamos debatir si los derechos de propiedad de una empresa
sobre una clave pública (repito, PÚBLICA) son legítimos. En este punto, no puedo
dejar de recordar un pasaje de la película "Contact" (con guión de Carl Sagan)
entre el asesor de seguridad nacional y la científica que acababa de recibir
números primos por el radiotelescopio:
"Evidentemente, el contenido de este mensaje es extremadamente delicado"
"¿Quiere clasificar secretos los números primos?"
Evidentemente, son ganas de hacer el ganso, ya que la información tardó bien
poco en propagarse con mayor rapidez que la gripe A. No contentos con "liberar"
el código del TI-83 (bueno, no exactamente liberar, si bien eso de poder
programar tu propia calculadora tiene su componente de liberación), se
estableció un proyecto de computación distribuida para factorizar más claves de
TI. El esfuerzo, llevado a cabo por BOINC (http://boinc.unsads.com/rsals/),
duró hasta al menos finales de Agosto, cuando alguna de esas "peticiones
amables" llegó sin duda hasta los organizadores.
Tampoco eso detuvo a las mentes inquietas. De hecho, para finales de septiembre,
ha se habían hechos públicos los datos de las claves para las siguientes
calculadoras de Texas Instruments: TI-92+, TI-73, TI-89, TI-83+/TI-83+ Silver
Edition, Voyage 200, TI-89 Titanium, and the TI-84+/TI-84 Silver Edition, además
de la claves de firma para fechado temporal ("date-stamp") de las TI-73,
Explorer, TI-83 Plus, TI-83 Silver Edition, TI-84 Plus, TI-84 Silver Edition,
TI-89, TI-89 Titanium, TI-92 Plus y Voyage 200.
En este artículo, lo impresentable no es, ciertamente, usar RSA. Este fue el
primer algoritmo de clave pública, y forma hoy día la base del comercio
electrónico. Lo impresentable del caso es:
1) Que Texas Instruments utilice una clave pública de 512 bits, esperando que
nadie sea lo bastante habilidoso como para romperla. Entiendo que claves más
grandes puedan darles problemas (a fin de cuentas, una calculadora no es una
Cray), pero ¿por qué creían que nadie iba a intentar escalar una montaña
accesible?
2) Que, además de ello, TI utilice el mismo exponente e en todas sus claves, y
encima que sea pequeño. Hay un tipo de ataque contra RSA cuando el exponente es
pequeño. Para evitarlo, se suele añadir "sal" al mensaje. Aumentar el exponente
evita el problema, pero también hace más lento el proceso de cálculo. Que TI use
exponentes pequeños no es en sí malo, pero si usan claves de sólo 512 bits,
¿quién nos aseguran que han afrontado el problema del exponente pequeño de forma
correcta?
3) Que, una vez ha saltado la liebre, TI pretenda acallar el asunto con el
escuadrón legal. Busque el lector el término "Efecto Streisand" y lo entenderá
perfectamente. No solamente usar la ley para acallar la criptografía es malo, es
que además resulta inútil.
De hecho, la Electronic Frontier Foundation ya se ha hecho eco del intento de TI
para acallar la discusión al respecto. En un comunicado hecho público el 13 de
Octubre, advierte a Texas Instruments de que no use "amenazas legales sin base"
para evitar las modificaciones al software de sus productos. Hacer ingeniería
inversa es legal, afirma la EFF: "la DMCA explícitamente permite la ingeniería
inversa para crear software a medida interoperable ... además, TI tiene
disponible libremente el software en su página web, así que no hay conexión
entre el uso de las claves y la distribución autorizada de su código
informático" Texas instruments mantiene silencio, o cuando menos se ha abstenido
de emitir comunicado de prensa al respecto.
A estas alturas no importa quién tenga razón. El caso es que el hackeo ha tenido
lugar, las claves se han diseminado y un secreto mantenido mediante la oscuridad
se ha desvanecido al ponerlo a la luz. Y como somos así de tocapelot... digo,
inquietos, vamos a ver cuáles son esas claves.
CRIPTOGRAFÍA IMPRESENTABLE - Prohibido calcular: las claves
Para generar las clave pública y privada en un criptosistema RSA, se utilizan
los siguientes números: p,q,n,e,d. Los números p y q son primos grandes, n=p*q
es el producto de ambos, e es un número tal que e y F=(p-1)*(q-1) sean primos
relativos, y finalmente d es un número que cumple e*d = 1 mod F
El par de números (e, n) constituye la clave pública; el número d es la clave
privada. En principio, para obtener la clave privada no hay más que factorizar
el número n; en la práctica, si el número n es lo bastante grande, la
factorización es inviable. Los lectores interesados en ampliar sus conocimientos
sobre el algoritmo RSA, pueden consultar el Boletín ENIGMA 46 ("RSA y la
aritmética modular", I y II).
Los datos que se adjuntan a continuación provienen de Wikileaks (http://wikileaks.org/wiki/Suppressed_Texas_Instruments_cryptographic_signing_keys,_28_Aug_2009),
y son las claves conocidas a fecha 28 de Agosto de 2009. Los números vienen
dados en forma hexadecimal, de forma que cada letra o número representan un
valor entre 0 y 15. Los números primos (p,q) tienen unos 64 dígitos, lo que nos
da 64*4=512 bits.
Para todos esos valores, el exponente e es igual a 17. Puede que usted lo
encuentre en otras partes como 11, pero tenga en cuenta que se trata de un "11"
hexadecimal, que equivale al número decimal 17.
PRIMERA PARTE: Claves para firma digital del sistema operativo
01) TI-92+
n=AD49CA3CFEF1F2DE400B5D3790813BF3822CB0BD83E3F565CE81B3A6CEF36FB833D932596D0E979615BAB6811ABE68834CA7CEBF46145C1DD1920AA4E9558DF7
p=331792FFBB24450379CD2FA4F562961625E0EF737006A375CB9ABEA2C9D4E251
q=3644570912C38CD2D25322B5C2074DC9C40B774873F4BCEF8E1D2526237DE51C7
d=7020B00959AB9D2665AD0014E50853F7EAD19F89AFB19EC9678119E467CAB1B119F600276590FBF65BE2A49E214A26963A827242F8231EBC9EEABFA3B3FFA391
02) TI-73
n=F3FA1D8F06918D7CAA2A3D1EE76563E96F9FD0D6068647A7C17CFE427F8B0BE1B8347669EFDD16EE9EE8D02738DC1E44C961FE1F8230FA49C99B98C0556D3981
p=1ECCBA67FE2BFB6A29EFF138C2B55224FAE7D9ADBBAC2FE93422AB5745FDA6E1
q=7EBE11E729ADCBEE93031F5EE347E414F064E225169B9D389F3B499DC04BE06A1
d=396806F47A04214A82644A9DDC17DB45FC259A8CB63DB681D32C780FA58A20E7EC982512AB04CA7EE301A03C4BAF2FB8A791E261F7B74923715B5EF4028420F1
03) TI-89
n=8976D4B5045A8988FB2BBAF8BADAFAFA4C5F8ABD5A9453D46790B33A03F6C225AAF31500E8246E63498D85A1C7C8240E0630331F1291F6F4F21611BD661FC2E7
p=4EEC590226B160EB0C00C1A5FE84011BC04947EDB01EB434C3581CC2D901223
q=1BDE307D27AD9ED6CF7ABB0D8F16F6E42175446D065B478CB248726E6C7F5F6E6D
d=7134AF2BA93B8052B0BA99FA034AECCE20C726F64A984509463AEDF38ACB3662685416968C52104F822D49DB8DED0EF07318BF6FA659D1FF7A1E75F4D4BE54C1
04) TI-83+ / TI-83+ Silver Edition
n=82EF4009ED7CAC2A5EE12B5F8E8AD9A0AB9CC9F4F3E44B7E8BF2D57A2F2BEACE83424E1CFF0D2A5A7E2E53CB926D61F347DFAA4B35B205B5881CEB40B328E58F
p=B709D3A0CD2FEC08EAFCCF540D8A100BB38E5E091D646ADB7B14D021096FFCD
q=B7207BD184E0B5A0B89832AA68849B29EDFB03FBA2E8917B176504F08A96246CB
d=4D0534BA8BB2BFA0740BFB6562E843C7EC7A58AE351CE11D43438CA239DD99276CD125FEBAEE5D2696579FA3A3958FF4FC54C685EAA91723BC8888F292947BA1
08) Voyage 200
n=8307B022CEC848E14CA5D57C0C148A4803FEB19F7EEEC4493C860DF89594250E8F0F80B7AB18CF03C27A07C1BA41B5ED4368261F4427BBE200A3B017EE100511
p=8FAEE8D84AB6F0AE8FCED849C52A5E5E63366D2484CE172685BADE4D908EE7B
q=E974B04EBBCA3F5AF86576CEEF637470F2AA78B84BE3784613861349DB70F4AE3
d=2689CA64972BD93334A93ECA21ABB0334C78161FDA09FD7EF3AEF50CE0B319F0EBE0ED4E979597BB36929C6247EAC2A35A2987B35D6C467CB2CB69A466EE8735
09) TI-89 Titanium
n=D65139FA0ADA452B80CD35C0F9ACA3604EFE1915F0D3A4232C2C3B1FFEDDF2D7B0A4572A12B0F86C92D7E69F9DB102B1C27A551AD128BB6AF9321784FD8EAFD1
p=F39D6276648A571322729F44E84C895EF33AF37FB70FD498588CC6B414639C1
q=E13689E94702FEAE752C61F9F793739B1C64E13AFF7B1D526A68118A517575A11
d=97486528F89A12B54BDC25F1A12E917128B35D006DC291FAB5C4DE70F02432E8A079CD0284DC85B3CD968CF94BBC004ADBFAC18D516D9565BDFE41BBBFB940F1
10) TI-84+ / TI-84 Silver Edition
n=EF5FEF0B0AB6E22731C17539658B2E91E53A59BF8E00FCC81D05758F26C1791CD35AF6101B1E3543AC3E78FD8BB8F37FC8FE85601C502EABC9132CEAD4711CB1
p=94489014C63CC9E1E1ADB192DBBDD1F78F90A630DA9C86EFC4CBCA44E5B4D54D
q=19D431AF2794229620B884E3750D622D1C74F2E4569DC15486FC8D5A3BCDFE2F5
d=2A3E1B2010F318D9BD7C7E19300980B055A0E2A9554B77E7142E23CDF7C7CA13C233A3D462FDFC968B1F9CEAF2AC2CF305147992AD9E834192ACEBB517DB9941
11) TI-92+ FlashApp
n=BC747C4065E96E3B79B9BCC1A441BC3692E264CF681C9962B763C19824D84FB0474D567CF2FE55473378A18DB2E875BCE87F0022B6B9CC1E1FD455D9FACD0461
p=C5F79C13DFAC64548AFFDAF9106D5495C7D1562E7E070B8CD11D94740DCF1F1D
q=F3B309023180214F8872DD036434BACAD21D6DBF7CD656D4F10044B85800A315
d=376D8DF4D2AE115CC972DD29E504466A676FC34C0F8FF0E0CC86C0780AD6358DB12FD9D2F71F976C369853C14E8D2D2A35397B1E919B2E2857CC42C9A44A7CE1
12) TI-73 FlashApp
n=FCBE6045900704759799BE325EA9B0E74C6541FDB9BEE21A55A8D2C85D370EC8CC0F42718C1265FF8C6ED77E9B3A23DD1C96A5924CDE5F87841B5910F81FF185
p=548E4172D99E319EC8EC3B97D23AE6F3954F1648604EE17F77786D27D3CB07AB
q=2FD344E1A66F486766C39065E5ADD604DFFCA71BE4098558CA0A398525196FB8F
d=DF0254F215ABD6C21C5A7AA4EA1D41BD072C2B2B2B6C30EA0F58B9FC16036762F370DA14BB164E291FD783F0D9A5684CFF140B02C4E923B8321D85FD8CC5B425
13) TI-89 FlashApp
n=916BDE593CC9F21B07F72033A92D6DC6DCCE8622705E9F7B4C4235A00B0A0DEA4F9827960CF2676C3F25F987C4BACD38A8F849A5CFCEC188BA0C8B3DFD3602ED
p=55418FD1803B562C7E0ED13B7A774F0A1B9794F626691A22C963117013C8169B
q=1B4A8C75455E0F8CDF2EE1E5E4627304521EAD549FF1DAE5944E524230E162117
d=33533F6ACA292845C69374C6F06A62FAE485204863E5293A9362A983C7A93215BE3D58A0135A9F3739B4219F4CBEB21625ED5DE7A582D05ED3363C5A6B8865D9
14) TI-83+ FlashApp
n=878E894D2CBA39ED8191EFB30A0DF25B4DC3E5E585A80D8AEDBCD73B74167CEA5F19DAFE59BA36FFB70A33DD94571147D8A34F15A361AC5E17E49722DA3124AD
p=1CC2C1433A79A5D734F9F5F1FF1BC43F3F87D378142693CE26FEC1B5E9542E5B
q=04B697D56EA14013042B11939BBAA1ED3BAB09496DBF208785739B07947B70F797
d=7F9535EE4836CD1BC53E0EC6A00D2055EED67E0532800CBEFDDEE8B06D42576EA1A4F4FCB2D3498B9D2BEB9673632CFD1C4D5C693C553D370C82A39E8CA1E0B1
18) Voyage 200 FlashApp
n=B53225EE518E9EAE0239DE47B9C3BB7F1D2647A3BB95AC6BA3E2B0FB21116BE47FDA55F33F01B046A201800526DF4712E17F1AA7DF15447549D5A317F954077F
p=49306D3448E68EDCD746D258BBD11B5E1FF5B3A56E99C9320A9A4E1A5A936B97
q=279C8CB2099364B22B6CB7402FDA38EAD5C6018574DEB37C775577D430D7D6059
d=8A8FC2A72F4EF1D05C0E22731595AD7F5286AF40F8DBDE343207B483CDFE43706342BC4BECAEFE365A89C2AEBD154AE789980EFB56AA8DF5400895E905ABE241
19) TI-89 Titanium FlashApp
n=85421ED0805812E8255F7F8565D86CE20F35C3D6676797C9D73EB7CF1FF03AAF0180A6FBBE8DA95F246E8B08BC4E6DC93EA27BEB7BA5BA9F4485699DA6C1145D
p=1DC6E97D025CABDC33F94A63FB4E7A08093C788C68DF9F9E9431F4157165E0B
q=479A7429046095EB8C679D13A21E90268813AC8A76FBDB46B5BB51603A3A04A037
d=468C6AAA9E4CBEB722D83473CC81A30E4449A3E9FA82232E9F2134225C33E2AF3591EA056932EA1A29C5B447B95041AF6943072271200451AF07128A83EE842D
20): TI-84+ / TI-84 Silver FlashApp
n=8F44CF7BA748D305139C11560ED3CF4D80212FA135AA5B32B7FE142EDD3B17E1DF3309DE483F353A60FE81417F3D0C95897CB23140A0FF83C914AA8584EBD105
p=29D8D93667BB609DDA0E1C9F43774BFC1AE31E8D1FD3A7E897E53E226EDCE8B
q=36C72E64900AF24D617F2C6FD68BAD1A4200E07789C34D2F7796811E18E126E0AF
d=6521836657F72B8B1CE6A2D355C2B072F1085DDB34F0B8D881E086B7AB38C569B4C13DED4C576E7402F58B083BC5FE4A32116F95A61F0027C2A59152B279BD81
SEGUNDA PARTE: Claves de firma para fechado temporal de:
* TI-73 / Explorer
* TI-83 Plus / TI-83 Silver Edition
* TI-84 Plus / TI-84 Silver Edition
* TI-89 / TI-89 Titanium
* TI-92 Plus
* Voyage 200
n=A3E337A7BB1A47198D79FC393AB0A7898FFD714E1FC80314FB61CE71481B8B40B51BFF332E7594A6AC847AE38354C74D022E0971D7DFB70D252F144105D11E15
p=3D7316BFF85539DAE08FAF040631F952EB7DB77EC824F52613ECDB523FD4745
q=2AAC2314B2992A3DAE35CB3106001D972C134E4F08FCEF53E1BCFAD84200C8C091
d=60678A266E0F751E16FC763FC82BADD872D151B57C1B4D1B66B200F75797BB3A2122E55767292F2657EF3D7C81A9EB9D8017741540F57516405422C20BE86771
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA