cultura y tecnología

encontrados: 11, tiempo total: 0.202 segundos rss2
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
280 meneos
3709 clics
BitTorrent v2: el protocolo P2P que todos amamos se renueva con el lanzamiento de libtorrent 2.0

BitTorrent v2: el protocolo P2P que todos amamos se renueva con el lanzamiento de libtorrent 2.0

BitTorrent ha evolucionado. La librería open source, quizás la más famosa, que implementa ese protocolo, es decir libtorrent, acaba de lanzar su versión 2.0 y su característica más importante es que soporta BitTorrent v2. BitTorrent v2 es una nueva versión del protocolo en la que se lleva trabajando bastante tiempo y cuyo objetivo inicial era moverse de SHA-1 a SHA-256, es decir, el algoritmo de hash seguro para manejar las partes de los torrents. Pero BitTorrent v2 trae más cambios importantes que ese.
13 meneos
119 clics

Entrevista a un destrozaestatuas profesional – Ryszard Kapuscinski

En su barrio se ha ganado usted, Golam, la fama de destrozaestatuas; le consideran incluso todo un veterano en este campo. – Es cierto. Las primeras estatuas que destruí fueron las del viejo sha, el padre de Mohammed Reza, cuando addicó en 1941. Recuerdo cómo cundió la alegria por toda la ciudad cuando saltó la noticia de que se había marchado. Todo el mundo se lanzó en seguida a destruir las estatuas. Yo era entonces un muchacho pero ayudé a mi padre, quien, junto con sus convecinos, derribó el monumento que Reza Khan había hecho eregir...
7 meneos
450 clics

Así eran las 100 concubinas del harén del sah de Persia en el s. XIX

Muchos de los relatos recogidos en Las mil y una noches han propiciado que cuando se nos habla de la cultura árabe antigua, no podamos evitar acordarnos de aquellos exóticos palacios, del genio que concede deseos y que vive atrapado en una lámpara, de las hermosas princesas que esperan ser liberadas del tiránico visir o de aquellos idílicos viajes en alfombras voladoras, ¿verdad?
5 2 9 K -36 cultura
5 2 9 K -36 cultura
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
19 meneos
453 clics

Minando Bitcoin con lápiz y papel [EN]

Decidí ver cuán práctico sería minar Bitcoin con lápiz y papel. Resulta que el algoritmo SHA-256 utilizado para la minería es bastante simple y, de hecho, puede hacerse a mano. Como era de esperar, el proceso es extremadamente lento en comparación con la extracción de hardware y es completamente poco práctico. Pero realizar el algoritmo manualmente es una buena forma de entender exactamente cómo funciona.
47 meneos
1481 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La fiesta más extravagante de la historia moderna que le costó un imperio al Sha de Irán

En 1971, el autodenominado Rey de reyes de Irán, el sha Mohammad Reza Pahlavi, celebró 2.500 años del reino persa con los más altos líderes, monarcas y jefes de Estado mundiales. El fastuoso festejo consolidó la oposición y fue el detonante de la revolución islámica en ese país.
158 meneos
4126 clics
Mi aventura entregando un caza F-14 al Shah de Irán [eng]

Mi aventura entregando un caza F-14 al Shah de Irán [eng]

En agosto de 1977 un piloto de la Armada norteamericana fue encargado de entregar un caza F-14 a Irán (que había comprado 80 ejemplares). Traducción en #1
2 meneos
14 clics

Google logra el primer ataque por colisión a SHA-1

Probablemente no sepas que son las funciones “hash criptográficas”. Sin embargo, están tan presentes hoy en día que incluso tu navegador a requerido el uso de alguna solo para entrar en esta web. Uno de los hashes más comunes es el llamado SHA-1 (Secure Hash Algorithm) que en lugar de hacer honor a su nombre, ha demostrado ser uno de los más inseguros.
2 0 9 K -108 tecnología
2 0 9 K -108 tecnología
9 meneos
176 clics

Exposición en Teheran 1977: los tesoros de la Emperatriz (Fotos) [DE]

Galería de fotos. La emperatriz persa Farah Diba coleccionó arte de todo el mundo y abrió en octubre de 1977 el Museo TMOCA en Teherán, un evento espectacular para Irán. Las imágenes de la celebración nunca fueron mostradas al público. Además de pinturas y esculturas también la música y la danza encontraron su lugar. En ese momento, este tipo de escenas todavía eran posibles. Sólo un año y medio después, acabó la apertura para el arte iraní. La revolución islámica comenzó y los guardianes de la moral conservadora prohibieron casi todo.

menéame