edición general

encontrados: 430, tiempo total: 0.153 segundos rss2
9 meneos
156 clics

Expertos en criptografía encuentran graves agujeros de seguridad en el nuevo MEGA de Kim Dotcom

MEGA ha puesto especial énfasis en la privacidad que ofrece a los usuarios ya que todos los ficheros que se suben a sus servidores están cifrados con una contraseña que sólo conoce el usuario, a diferencia de otros servicios similares. “Está bien como sitio web pero en cuanto a criptografía parece que no tuvieran experiencia,” ha firmado a Forbes el criptógrafo Nadim Kobeissi, creador del software de chat seguro Cryptocat.
2 meneos
50 clics

El algoritmo de cifrado que reta a los hackers "revelaed"

Muchos somos los que hemos pedido un análisis sobre la nueva patente criptográfica que ha salido por todas las noticias a nuestro experto particular en estos lares, Jorge Ramió, así que al final ha optado por escribir junto con el Dr. Alfonso Muñoz un documento en la red Criptored, que os paso a transcribir aquí por lo detallado del análisis.
1 1 8 K -111
1 1 8 K -111
13 meneos
89 clics

Impresiones sobre el cifrado indescifrable

El presente escrito pretende dar luz sobre diferentes cuestiones aparecidas en la prensa nacional (España) el 3 y 17 de enero de 2013, relativas a la solicitud de patente de un nuevo algoritmo criptográfico "indescifrable". Si este breve escrito sirve de guía para evaluar mejor en un futuro este tipo de sistemas, o servir de referencia a periodistas que han dado una publicidad inusual a este hecho, los firmantes del mismo se dan por satisfechos. Relacionada: www.meneame.net/story/fisico-valenciano-vicent-martinez-sancho-desarro
11 2 0 K 111
11 2 0 K 111
19 meneos
66 clics

Informe y comentarios a la solicitud de patente del cifrador por residuos de Vicent Martínez

Ante todo lo anterior no sólo podemos afirmar que este algoritmo ni mucho menos va a desplazar a los algoritmos actuales, sino que no le auguramos ningún futuro.
17 2 0 K 151
17 2 0 K 151
7 meneos
103 clics

El sistema perfecto de criptografía, o al menos eso dice su inventor

Quede claro de partida que yo no soy un criptólogo profesional. Al igual que el señor Martínez, yo también soy profesor de Física (él en Valencia, yo en Granada), y ambos somos aficionados a la criptografía. Sé de lo que es capaz un físico versátil (en efecto, no tenemos abuela). Con todo, una de las primeras cosas que aprende un aficionado al tema es que es muy fácil diseñar un sistema criptográfico que uno mismo sea incapaz de descifrar … lo que no significa que sea indescifrable.
6 1 9 K -61
6 1 9 K -61
8 meneos
95 clics

Apuntada posible vulnerabilidad en nuevo sistema español basado en criptografía de residuos

En mi opinión, el algoritmo general es un algoritmo demasiado complejo, con demasiadas variables y demasiados pactos entre los interlocutores, lo que hará difícil la compatibilidad entre diferentes usuarios. También, el alto grado de expansión del tamaño de la información lo veo inaceptable. No le auguro ningún futuro, pero sí muchas críticas, como las que ya está teniendo aquí.
7 meneos
21 clics

Un físico valenciano patenta un sistema de criptografía a prueba de "hackers"  

El físico valenciano Vicent Martínez Sancho ha desarrollado un sistema de criptografía novedoso y, según defiende, eficaz, con el que reta a piratas informáticos y "hackers" a intentar descifrar cualquier archivo que se haya encriptado por él. Se trata del denominado "criptograma de residuos", patentado con la mayor calificación posible en novedad, actividad inventiva y aplicación industrial y según ha señalado a EFE su creador, es "absolutamente indescifrable".
6 1 12 K -119
6 1 12 K -119
3 meneos
54 clics

Así funciona una máquina Enigma  

Este detallado vídeo de Brady Haran muestra el funcionamiento de una máquina criptográfica Enigma, la utilizada por los alemanes duranate la II Guerra Mundial para comunicarse secretamente. Como es bien sabido el hecho de que los criptoanalistas aliados rompieran los códigos de esta máquina «supuestamente indescifrable» fue decisivo para el final de la contienda.
3 0 8 K -71
3 0 8 K -71
11 meneos
93 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué es y como surge la criptografía?: un repaso por su historia

La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje
10 1 4 K 18
10 1 4 K 18
49 meneos
331 clics

El físico valenciano Vicent Martínez Sancho desarrolla un sistema criptográfico a prueba de 'hackers'

El físico valenciano Vicent Martínez crea un sistema de transmisión de información a prueba de ‘hackers’
44 5 4 K 143
44 5 4 K 143
11 meneos
193 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Bitcoin en Español: Nueva guía a la moneda digital descentralizada

"Bitcoin es una moneda digital descentralizada que presenta novedosas características: #1 No pertenece a ningún Estado o país. #2 Está descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa. #3 El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas. #4 No hay intermediarios: Las transacciones se hacen de persona a persona..." [continúa]
6 meneos
89 clics

Enigma 92: Secretos, mentiras y viajes peligrosos

Sin que lo alemanes lo supieran, en Noviembre de 1942 tuvieron a tiro a uno de los individuos que más había contribuido a dañar sus posibilidades de victoria en el Atlántico. Alan Turing había sido enviado por Travis a EEUU a explicar sus secretos, como muestra final de la buena voluntad británica de colaborar plenamente. Cruzó el océano a bordo del Queen Elizabeth, en el que resultaría ser uno de los peores meses en cuanto a hundimientos.
3 meneos
27 clics

Una paloma mensajera pone en jaque a los servicios secretos británicos

Los servicios secretos británicos han pedido ayuda a la ciudadanía para descifrar un código atado a los restos de una paloma mensajera de la Segunda Guerra Mundial que, tras semanas de estudio, continúa "indescifrable" para los expertos. El código fue descubierto en 1982 entre los restos de la chimenea de una casa en Surrey (sur de Inglaterra) por el dueño de la vivienda, que halló un pequeño escrito dentro de un tubo rojo atado a la pata de una paloma muerta, según informa la cadena británica BBC.
2 1 10 K -107
2 1 10 K -107
12 meneos
104 clics

Nota dominical: Los matemáticos polacos, Alan Turing y el secreto de la máquina Enigma  

Muchos creen que Alan Turing, que recibió la Orden del Imperio Britanico por ello, fue el responsable de las técnicas matemáticas de criptoanálisis que revelaron el secreto de la máquina Enigma, utilizada por los nazis para cifrar sus conversaciones militares. Sin embargo, entre 1932 y 1938, el servicio secreto polaco (Biuro Szyfrów), gracias al criptoanálisis…
10 meneos
109 clics

Matemáticas para guardar secretos

¿Cómo mantendrías en secreto los códigos de lanzamiento de una bomba nuclear? ¿Como evitar que los que conozcan la clave se vuelvan locos y la lancen? No siempre somos conscientes de las aplicaciones de las Matemáticas a la vida cotidiana. En este caso, los esquemas de compartición de secretos nos permiten proteger información distribuyéndola en varias partes de forma que nadie conozca el dato de forma completa, y además asegurando que podremos recuperarlo incluso aunque falten algúnas de las partes.
9 meneos
109 clics

Un reto de altura: el documento Sirtori

Aquí tenéis publicado un proyecto fin de carrera de la Universidad Carlos III de Madrid. La autora, Sara Gómez Hernández, analizó en ese proyecto (pdf) diversos documentos históricos españoles, cifrados con el método de sustitución monoalfabética, utilizando para ello la herramienta Cryptool.Lo más interesante del proyecto es El Documento Sirtori (p 84-93), un texto cifrado del siglo XVI, del que no se dispone del correspondiente texto en claro, ni de información contextual precisa.
2 meneos
30 clics

Felipe II, François Viète y el diablo

Los Emperadores, Reyes, Papas, Generales, Embajadores,... empleaban técnicas de criptografía: técnicas que permiten ocultar el significado del mensaje a todos excepto su destinatario. Felipe II fué protagonista de una curiosa anécdota...
2 0 9 K -102
2 0 9 K -102
19 meneos
53 clics

Dos partículas anuncian que se entienden en la distancia

Un grupo de investigadores de la Universidad Ludwig-Maximilians de Munich y el Instituto Max Planck para óptica cuántica de Garching ha conseguido el entrelazamiento cuántico de dos átomos a 20 metros de distancia y ha logrado que esos átomos anuncien su enlace. Este fenómeno, por el que dos o más partículas se comunican como si estuviesen conectadas por un hilo invisible, sería como si dos monedas entrelazadas cayesen siempre del mismo lado al ser lanzadas simultáneamente en lugares diferentes.
17 2 0 K 144
17 2 0 K 144
9 meneos
32 clics

Criptografía cuántica para proteger el recuento electoral

El gobierno suizo utilizará un sistema de criptografía cuántica para proteger el recuento en las elecciones al parlamento de Ginebra que se celebrarán el próximo día 21 de Octubre.
14 meneos
136 clics

RSA SecurID ha sido crackeado, los expertos accedieron a claves criptográficas en 13 minutos

Unos expertos de Francia, Italia, Reino Unido y Noruega han publicado los resultados de un estudio que demuestra que los fallos presentes en muchos de los dispositivos de seguridad populares, como SecureID 800 de RSA, pueden ser aprovechados para obtener las preciosas claves criptográficas.
12 2 0 K 92
12 2 0 K 92
4 meneos
53 clics

Enigma 82

"Mientras en los cobertizos de BP se desarrollaba la batalla contra las claves y configuraciones, Kenworthy luchaba su propia guerra desesperada. El inminente aumento de líneas que usarían radioenlaces, haría que la necesidad de intercepciones se multiplicara. La estación de escucha de la policía metropolitana en Denmark Hill había sido ampliada con todos los operadores que había sido posible reclutar y los pequeños talleres de que disponía estaban fabricando onduladores a marchas forzadas." Continua la serie enigma...
6 meneos
88 clics

Analizando el sistema software RSA SecurID [EN]

RSA SecurID es un sistema utilizado como token de seguridad en multitud de empresas y gobiernos. Cálculo del SN del dispositivo: device_serial_number=Left(SHA1(host_name+user_SID+“RSA Copyright 2008”),10)
2 meneos
27 clics

Scytl presenta el voto seguro on-line para los dispositivos Google Android y Apple iOS

Scytl, empresa ubicada en Barcelona, presenta sus sistema de voto seguro on-line compatible con dispositivos Android e iOS
1 1 13 K -189
1 1 13 K -189
5 meneos
35 clics

Nuevo impulso a la criptografía cuántica

Una investigación desarrollada en la Facultad de Informática de la Universidad Politécnica de Madrid impulsa el desarrollo de la criptografía cuántica, al proponer una reconciliación de información eficiente para la distribución cuántica de claves. La criptografía cuántica permite transmitir información de manera segura fundamentada en las leyes de la física, por contraposición a los métodos convencionales, normalmente basados en problemas computacionalmente difíciles.
10 meneos
164 clics

Cursos de criptografía básica y aplicada para pequeños y medianos empresarios

De acuerdo. Claudico. Me queda claro que no hay ni habrá a corto plazo un cambio de modelo productivo en España. Que la crisis nos obliga a apechugar con las circunstancias. Que la importación de turistas seguirá siendo, mientras dure el sol, el principal cometido de este terruño. Así que he decidido asumir la realidad y emplear mis conocimientos en apoyar a la patria. Romper la baraja, vamos. Todo el mundo tiene derecho al secreto de sus comunicaciones. A usar criptografía, vamos. Y a usarla de forma fácil y eficaz...

menéame