cultura y tecnología

encontrados: 137, tiempo total: 0.006 segundos rss2
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
1 meneos
22 clics

Las computadoras cuánticas chinas acabarán con todos los secretos

Expertos en seguridad dicen que los secretos encriptados de EEUU y todo el mundo estarán completamente expuestos al asalto de las computadoras cuánticas en una década
1 0 2 K -11 tecnología
1 0 2 K -11 tecnología
12 meneos
27 clics

Los hackers roban datos hoy para poder descifrarlos con ordenadores cuánticos en una década [ING]

Ante esta estrategia de "cosechar ahora y descifrar después", los funcionarios están tratando de desarrollar y desplegar nuevos algoritmos de cifrado para proteger los secretos contra una clase emergente de máquinas potentes. Esto incluye al Departamento de Seguridad Nacional, que dice estar liderando una larga y difícil transición hacia lo que se conoce como criptografía post-cuántica.
3 meneos
25 clics

➡️ Cómo puedes crear tu propia Blockchain

Descarga el software: Es necesario para sincronizar tu ordenador a la red. Recuerda que todo lo que publiques en Ethereum está al alcance de todo el mundo porque es una red pública. Instala el programa GETH: Sera necesario para poder crear tu cadena de bloques de forma privada. Que sirva para tener una interacción con las redes que Ethereum tiene disponibles, como por ejemplo: Konvan, Ropsten, Main net o Rinkeby. Este es el enlace para descargarlo: geth.ethereum.org/downloads/ Crear indicadores: Para privatizar tu Blockchain y.........
3 0 9 K -63 tecnología
3 0 9 K -63 tecnología
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
10 meneos
104 clics

¿Qué es el protocolo de conocimiento cero?

Uno de los objetivos más buscados en Internet es el anonimato seguro. De la búsqueda de este principio nace el protocolo de criptografía conocido como ZKP (Zero Knowledge Proof) o prueba de conocimiento cero. Este protocolo fue el resultado de diversos trabajos en más de 50 años de investigación y diseño. En ZKP, no es necesario revelar la información para permitir a terceros verificar que se dispone del conocimiento de la misma. De esta manera, es necesaria la participación de dos partes: el probador y el verificador. El probador...
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
8 meneos
245 clics

El código secreto entre Fernando «el Católico» y el Gran Capitán  

Hace tres años el Centro Nacional de Inteligencia (CNI) logró descifrar la correspondencia encriptada que se enviaron entre 1502 y 1503 el Rey Fernando «el Católico» y Gonzalo Fernández de Córdoba, el Gran Capitán. Esto posibilitó poder desencriptar otros documentos de la época y comprender mejor la Historia de aquellos tiempos.Los Reyes Católicos impulsaron en su política exterior la escritura cifrada en Castilla y Aragón, y en tiempos de la Ilustración los monarcas europeos invirtieron grandes sumas de dinero y recursos para (...)
16 meneos
52 clics

Trigésimo aniversario de PGP [eng]

Artículo con motivo del 30 aniversario de PGP por parte de su creador, Philip Zimmermann.
8 meneos
78 clics

Equipo D: Los códigos olvidados

Equipo D: Los códigos olvidados' muestra un conflicto jamás antes contado de la Segunda Guerra Mundial: la batalla secreta que libraron los criptógrafos de ambos bandos por descifrar los códigos enemigos. Una partida de ajedrez jugada en la sombra entre las mentes más brillantes de su época cuyo desenlace fue vital para la resolución del mayor conflicto bélico del siglo XX. En esta apasionante lucha, el papel de los españoles fue tan decisivo como desconocido.
239 meneos
1390 clics
«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

La criptografía es esencial en el funcionamiento de Internet: sirve para demostrar que somos quienes decimos que somos o para asegurar que nadie que no sea su destinatario lee nuestros mensajes. Desde los años ochenta, Goldwasser y Micali trabajan en métodos para mejorarla. Su trabajo les valió conjuntamente en 2012 el premio Turing, el Nobel de la informática. Sus trabajos han demostrado que el drama recurrente entre privacidad y seguridad tiene soluciones hasta ahora no estudiadas.
12 meneos
78 clics

La generación de números aleatorios con láser, 100 veces más rápida que el método actual, nueva etapa en criptografía?

"Los generadores de números aleatorios actuales que funcionan con computadoras son baratos y efectivos. Sin embargo, son vulnerables a los ataques, ya que los piratas informáticos podrían predecir futuras secuencias de números si descubren el algoritmo utilizado para generar los números. Nuestro sistema es más seguro ya que utiliza un método impredecible para generar números, lo que hace imposible que incluso aquellos con el mismo dispositivo puedan replicarlo", explica Wang Qijie, profesor de la escuela de electrónica NTU y el Instituto ....
3 meneos
43 clics

El Concierto de cámara de Alban Berg [EN]

Mientras que las obras recientes de Berg habían sido altamente expresionistas, el Concierto de cámara es clásico y objetivo. Este cambio es similar al que había ocurrido en la música de Schoenberg: su Serenata op.24 y su Suite para piano op.25 eran más clásicas que sus obras previas (Perle 85:1). El concierto de Berg representaba otra nueva dirección: "En las Canciones de Altenberg Berg empleó el primer conjunto ordenado de series dodecafónicas de la historia [...] Este concepto regresa en el Concierto de cámara" (Ibid.).
17 meneos
51 clics

Por primera vez en la industria criptografíca, Anchorage, invertido por Visa, obtiene luz verde del banco federal (ENG)

Una startup llamada Anchorage anunció el miércoles que se ha convertido en la primera compañía de criptomonedas en recibir una aceptación federal de la Oficina de la Moneda. Por extraño y técnico que parezca, la noticia es un hito importante para la floreciente industria de la criptografía, ya que proporciona luz verde legal para que los grandes bancos y otras compañías financieras tradicionales utilicen Anchorage como un medio para ofrecer Bitcoin y otras monedas digitales a sus clientes. .
125 meneos
931 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Una empresa israelí de tecnología de espionaje dice que puede acceder a Signal [ENG]

La empresa israelí de piratería telefónica Cellebrite puede ahora entrar en Signal, una aplicación encriptada que se considera segura contra la intromisión externa, según afirmó el jueves en un blog. Mientras tanto, un informe de EE.UU. reveló el viernes que los distritos escolares americanos también han comprado la tecnología de la empresa. La tecnología de piratería telefónica de Cellebrite está destinada a las fuerzas del orden y se vende en todo el mundo. Sin embargo, los críticos han criticado durante mucho tiempo a la empresa (...)
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
16 meneos
444 clics

Curiosas formas de enviar información oculta en las cartas durante la Guerra Civil

Se habla de muchas cosas en las cartas y se sabía que había censura, a veces los soldados trataban de ocultar la información de algunas formas ocurrentes, aunque demasiado ingenuas en muchos casos. No hay que olvidar que la fuente son cartas censuradas, así que si el método era bueno y no se detectó, la carta pasó sin censura y no estará en esta colección.
129 meneos
4385 clics
Soluciones sencillas a problemas complejos: criptografía y secuencias binarias

Soluciones sencillas a problemas complejos: criptografía y secuencias binarias

Estaba estos días buscando información sobre criptografía, cuando fui a parar a un libro que podemos considerar ya todo un clásico de divulgación de las matemáticas, publicado un poco antes del año 2.000 y que lleva muchos años en mi biblioteca, Las matemáticas en la vida cotidiana, de la editorial Addison-Wesley, junto con la Universidad Autónoma de Madrid. Allí encontré un ejemplo bonito de cómo en ocasiones los problemas difíciles, como puede ser la seguridad en las comunicaciones, pueden tener soluciones sencillas.
9 meneos
70 clics

Las cámaras de seguridad del hogar son realmente inseguras [ENG/PDF]

Los investigadores analizaron 15 millones streams cifrados de casas de 211,000 usuarios de encontraron que podían caracterizar los niveles de actividad en las casas sin descifrar el vídeo, es decir: El video cifrado de las cámaras de tu casa es detectablemente diferente cuando no estás en casa. No sólo pueden detectar cuando es un buen momento para robarte, sino también distinguen otro tipo de actividad como estar corriendo, sentado, etc.
9 meneos
263 clics

Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía

¿Sabías que existe un algoritmo de cifrado 100% seguro? Se conoce como cifrado de Vernam (o libreta de un solo uso). En 1949, Claude Shannon demostró matemáticamente que dicho algoritmo consigue el secreto perfecto.
7 meneos
73 clics

Hablan los pioneros de la criptografía en la red sobre el futuro de la autenticación [ENG]

Martin Hellman, Taher Elgamal, y Tom Jermoluk fueron fundamentales para el funcionamiento de la red. Ahora consideran cuál será el siguiente paso en la seguridad de la red.
15 meneos
63 clics

Cómo manipular estándares (de criptografía de curva elíptica) [EN]

Charla de Daniel J. Bernstein, matemático especialista en criptografía, sobre comunicaciones, publicidad, estándares criptográficos, etc. El autor se presenta a sí mismo como empleado de Verizon y en tono de humor cuenta lo difícil que la criptografía le está poniendo las cosas y en particular qué puede hacer para remediarlo. La charla está basada en este artículo científico: safecurves.cr.yp.to/bada55/bada55-20140722.pdf
4 meneos
107 clics

5 formulas matemáticas para explicar qué es Innovación e Industria 4.0

De entre todas las definiciones de la palabra Innovación, una de las más sugerente es la del Libro Verde de la Comisión Europea, quizás por ser la que más nitidamente menciona la felicidad de las personas como elemento no negociable y en línea con los objetivos de desarrollo sostenible establecidos por Naciones Unidas.
3 1 6 K -34 cultura
3 1 6 K -34 cultura
19 meneos
361 clics

¿Dónde están las llaves? Criptografía explicada a los profanos en informática

Whatsapps, emails, información bancaria y otros datos de esta índole pasan por el aro de la criptografía pero, ¿qué tipos de cifrado hay? Y, más importante, ¿por qué hay varios tipos? Esta entrada de un blog explica con sencillos ejemplos sobre cajas y candados los distintos tipos de criptografía que hay

menéame