cultura y tecnología

encontrados: 137, tiempo total: 0.004 segundos rss2
25 meneos
316 clics
Un nuevo estudio afirma que el misterioso manuscrito Voynich esconde un manual cifrado

Un nuevo estudio afirma que el misterioso manuscrito Voynich esconde un manual cifrado

Unos investigadores creen que el célebre códice contiene consejos ginecológicos y sexuales que el autor original podría haber ocultado para que no los leyeran las mujeres
6 meneos
144 clics
Cómo vencer a los ordenadores cuánticos

Cómo vencer a los ordenadores cuánticos

Dicen que la criptografía actual se vendrá abajo con la llegada de la computación cuántica, pero podemos vencer a los ordenadores cuánticos con este sencillo truco.
30 meneos
313 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
13 meneos
191 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El sistema de cifrado que Julio César utilizaba en sus cartas para ocultar su contenido

El sistema de cifrado que Julio César utilizaba en sus cartas para ocultar su contenido

La criptografía es casi tan antigua como el lenguaje humano. Muchas civilizaciones sintieron la necesidad de ocultar sus mensajes con métodos de encriptación más o menos sofisticados, como demuestran algunos ejemplos documentales que han sobrevivido en Egipto, China, Mesopotamia, India, Grecia…
126 meneos
624 clics
D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

Triste noticia la que llega hoy acerca del fallecimiento de David Khan (1930-2024), conocido por su trabajo en uno de los mejores y más completos libros sobre la historia de la criptografía, que está entre mis favoritos de todos los tiempos: The Codebreakers. Khan era un auténtico criptólogo amateur, que creció resolviendo puzzles y pasatiempos de periódicos y libros, lo que le llevó a interesarse por la historia del arte de los códigos y los cifrados. Acabó escribiendo la que se considera la historia más completa de todos los sistemas criptogr
3 meneos
23 clics

La carrera de EEUU y China por proteger los secretos de la computaciòn cuántica [EN]

El cifrado que protege las comunicaciones digitales algún día sera descifrado por computadoras cuánticas. Ese momento, denominado "día Q", podría alterar la seguridad militar y económica en todo el mundo. Las grandes potencias están corriendo para llegar allí primero. Los mensajes que se intercepten ahora podrán ser decodificados el día Q en lo que se llama una estrategia "cosechar ahora, descifrar después"
140 meneos
1914 clics
Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

En el mundo de la criptografía y la privacidad digital, pocas figuras han sido han jugado un papel tan crucial como el de Phil R. Zimmermann, el creador de la aplicación Pretty Good Privacy (más conocido como 'PGP'). PGP se caracteriza por usar un sistema de clave pública, donde los usuarios generan un par de claves (una pública y una privada): la clave pública se puede compartir con cualquier persona, mientras que la clave privada se mantiene en secreto.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
7 meneos
26 clics
Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler

Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler

Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler siendo jefe de los 7 criptógrafos españoles y con la misma importancia que Alan Turing a la hora de descifrar el código Enigma de los nazis. El discreto y humilde matemático murió sin desvelar su crucial participación en la Segunda Guerra Mundial. Ni siquiera su familia, que sabía de su participación en la Guerra Civil y en la II GM, supieron nada hasta veinte años después de su muerte en Jaca, en 1982
6 1 1 K 48 cultura
6 1 1 K 48 cultura
10 meneos
230 clics

Criptografía (esto no es un bailarín)

Resulta que en los últimos meses se han resuelto dos enigmas: uno que llevaba oculto cinco siglos y otro milenario. Ambos tienen que ver con el lenguaje y ambos se han resuelto con métodos de investigación similares, más o menos tradicionales, basados en la criptografía clásica. Lo curioso es que uno de los dos enigmas, la inscripción en la mano de Irulegui, no respondía a una intención del autor por comunicarse en clave, no se trataba de una criptografía, como sí sucedía en el segundo caso, la carta de Carlos V de España a su embajador
5 meneos
117 clics

QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para matar las contraseñas

Las tres tecnológicas llevan años trabajando en un sistema para erradicar las "inseguras" contraseñas. Google ha sido la primera en ponerlo en práctica
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
1 meneos
 

Criptógrafos desvelan los secretos de las cartas perdidas de la reina María Estuardo de Escocia

Un equipo multidisciplinar internacional de descifradores de códigos ha descubierto unas cartas secretas y codificadas escritas por María, reina de Escocia, mientras estaba encarcelada en Inglaterra por su prima, la reina Isabel I. El contenido de las cartas se creía perdido desde hacía siglos. Hasta que George Lasry, informático y criptógrafo, Norbert Biermann, pianista y profesor de música, y Satoshi Tomokiyo, físico y experto en patentes, dieron con ellas mientras buscaban documentos cifrados en los archivos en línea de la Biblioteca Naciona
1 0 1 K 3 cultura
1 0 1 K 3 cultura
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
3 meneos
40 clics

¿Qué es el «seguimiento criptográfico de ballenas»?

Las ballenas criptográficas son grandes tenedores de criptomonedas. Pueden ser individuos u organizaciones que a menudo poseen más del 10 % de las criptomonedas, y y pueden mover el precio de Bitcoin en función de su cuota de mercado. Por lo tanto, el seguimiento de su acción proporciona información oportuna sobre el movimiento de precios de un criptoactivo. Esto no es solo un fenómeno criptográfico. En los mercados tradicionales también se da.
13 meneos
82 clics

Galois y las matrices, encriptan tus datos en Internet (Derivando)  

Uno de los usos prácticos más comunes de las matemáticas, es la encriptación de datos, para que quien no queremos que vea nuestras conversaciones, claves, fotos... Pues sencillamente, no las vea qué es lo que ve? Pues un montón de signos sin sentido para que no se entere de nada. Hoy vamos a hablar de cómo Galois y las matrices nos ayudan a encriptar nuestra información.
15 meneos
190 clics

Una advertencia: Internet ya no es lo que piensas

Ingresas a Spotify un lunes. Miras la lista de reproducción “Descubrimiento semanal” que la aplicación preparó para ti. Increíble, ¿No? Canciones que suenan como las canciones que te gustan, compiladas exclusivamente basándose en tu gusto musical. Entras a Instagram, luego de comentarle a un amigo sobre las ganas de comprar la nueva camiseta de tu equipo de fútbol. ¡Un par de scrolls y voilá! Publicidad de la nueva camiseta en cuestión, estoperoles y balones. ¿Es “el algoritmo” una entidad consciente?
169 meneos
1105 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
77 meneos
823 clics
Descifrando un manual de exorcismos inglés [ENG]

Descifrando un manual de exorcismos inglés [ENG]

Recientemente dimos con un misterioso manuscrito medieval durante nuestro actual proyecto de catalogación del fondo Harley. En los tres siglos que lleva en la colección, nadie se ha dado cuenta de la verdadera identidad del manuscrito con signatura Harley MS 2874. A ello puede contribuir el hecho de que su contenido principal comience con una cadena de palabras ilegibles e impronunciables: "Cpnkxratkp malkgnprum spkrkxxm". Algunas letras están sustituidas por las sucesivas, con lo que el texto real es "Conjuración de espíritus malignos".
8 meneos
71 clics

El código y la guerra: "Tres pueden guardar un secreto si dos de ellos están muertos"

El sello Crítica publica '¿Para qué sirven las matemáticas?' del prolífico divulgador Ian Stewart del que adelantamos a continuación extracto sobre el origen de la criptografía.
16 meneos
48 clics

Los polacos que descifraron Enigma: su trabajo inspiró a Alan Turing

La "bomba Turing" que venció a la máquina Enigma y adelantó la victoria de los Aliados en la Segunda Guerra Mundial estaba inspirada en el trabajo anterior de unos matemáticos polacos. Antes de la "bomba Turing" hubo una “bomba Rejewski”: Rejewski fue el primero que utilizó métodos matemáticos para desencriptar códigos y su trabajo era conocido por Turing. La “bomba Rejewski” era mucho menos avanzada, pero sí fue un punto de partida... En Polonia hay un museo que rinde homenaje al trabajo hasta hace poco desconocido de estos matemáticos.
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
177 meneos
5946 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ingeniero informático explica un concepto en 5 niveles de dificultad [INGLÉS]

Ingeniero informático explica un concepto en 5 niveles de dificultad [INGLÉS]  

Se le pide al científico informático Amit Sahai, PhD, que explique el concepto de "Prueba de Conocimiento Cero" a 5 personas diferentes; un niño, un adolescente, un estudiante universitario, un estudiante de posgrado y un experto. Usando una variedad de técnicas, Amit analiza qué son las pruebas de conocimiento cero y por qué son tan emocionantes en el mundo de la criptografía.
105 72 16 K 469 cultura
105 72 16 K 469 cultura
« anterior123456

menéame