edición general

encontrados: 428, tiempo total: 0.258 segundos rss2
2 meneos
38 clics

Robert E. Grant: ¿el desconocido genio de nuestro tiempo? [ENG]

Robert E. Grant se muestra como uno de los grandes genios de nuestro tiempo. Fundador de Crown Sterling, se hizo famoso por ser abucheado en una presentación de Black Hat Las Vegas, acusado de vender aceite de serpiente. Hoy, su empresa ha pivotado hacia el mundo de las criptomonedas. Robert se presenta como un consumado escultor, artista y músico que habla perfectamente 8 idiomas, ha impartido charlas TED y dice tener patentes de en los campos de ADN, expresión fenotípica, cibernética humana, biofotónica y electromagnetismo.
19 meneos
221 clics
Cómo una conjetura matemática puede poner en jaque a ejércitos y bancos

Cómo una conjetura matemática puede poner en jaque a ejércitos y bancos

La búsqueda de números primos cada vez más grandes es uno de los grandes retos matemáticos. ¿Hay alguna forma de predecir dónde vamos a encontrar un número primo? ¿Por qué va a ser eso importante? Porque para mantener ocultos sus datos de posible curiosos, bancos y ministerios de defensa los encriptan con códigos basados en números primos.
77 meneos
823 clics
Descifrando un manual de exorcismos inglés [ENG]

Descifrando un manual de exorcismos inglés [ENG]

Recientemente dimos con un misterioso manuscrito medieval durante nuestro actual proyecto de catalogación del fondo Harley. En los tres siglos que lleva en la colección, nadie se ha dado cuenta de la verdadera identidad del manuscrito con signatura Harley MS 2874. A ello puede contribuir el hecho de que su contenido principal comience con una cadena de palabras ilegibles e impronunciables: "Cpnkxratkp malkgnprum spkrkxxm". Algunas letras están sustituidas por las sucesivas, con lo que el texto real es "Conjuración de espíritus malignos".
8 meneos
71 clics

El código y la guerra: "Tres pueden guardar un secreto si dos de ellos están muertos"

El sello Crítica publica '¿Para qué sirven las matemáticas?' del prolífico divulgador Ian Stewart del que adelantamos a continuación extracto sobre el origen de la criptografía.
16 meneos
48 clics

Los polacos que descifraron Enigma: su trabajo inspiró a Alan Turing

La "bomba Turing" que venció a la máquina Enigma y adelantó la victoria de los Aliados en la Segunda Guerra Mundial estaba inspirada en el trabajo anterior de unos matemáticos polacos. Antes de la "bomba Turing" hubo una “bomba Rejewski”: Rejewski fue el primero que utilizó métodos matemáticos para desencriptar códigos y su trabajo era conocido por Turing. La “bomba Rejewski” era mucho menos avanzada, pero sí fue un punto de partida... En Polonia hay un museo que rinde homenaje al trabajo hasta hace poco desconocido de estos matemáticos.
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
177 meneos
5946 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ingeniero informático explica un concepto en 5 niveles de dificultad [INGLÉS]

Ingeniero informático explica un concepto en 5 niveles de dificultad [INGLÉS]  

Se le pide al científico informático Amit Sahai, PhD, que explique el concepto de "Prueba de Conocimiento Cero" a 5 personas diferentes; un niño, un adolescente, un estudiante universitario, un estudiante de posgrado y un experto. Usando una variedad de técnicas, Amit analiza qué son las pruebas de conocimiento cero y por qué son tan emocionantes en el mundo de la criptografía.
105 72 16 K 469 cultura
105 72 16 K 469 cultura
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
1 meneos
22 clics

Las computadoras cuánticas chinas acabarán con todos los secretos

Expertos en seguridad dicen que los secretos encriptados de EEUU y todo el mundo estarán completamente expuestos al asalto de las computadoras cuánticas en una década
1 0 2 K -11 tecnología
1 0 2 K -11 tecnología
12 meneos
27 clics

Los hackers roban datos hoy para poder descifrarlos con ordenadores cuánticos en una década [ING]

Ante esta estrategia de "cosechar ahora y descifrar después", los funcionarios están tratando de desarrollar y desplegar nuevos algoritmos de cifrado para proteger los secretos contra una clase emergente de máquinas potentes. Esto incluye al Departamento de Seguridad Nacional, que dice estar liderando una larga y difícil transición hacia lo que se conoce como criptografía post-cuántica.
3 meneos
25 clics

➡️ Cómo puedes crear tu propia Blockchain

Descarga el software: Es necesario para sincronizar tu ordenador a la red. Recuerda que todo lo que publiques en Ethereum está al alcance de todo el mundo porque es una red pública. Instala el programa GETH: Sera necesario para poder crear tu cadena de bloques de forma privada. Que sirva para tener una interacción con las redes que Ethereum tiene disponibles, como por ejemplo: Konvan, Ropsten, Main net o Rinkeby. Este es el enlace para descargarlo: geth.ethereum.org/downloads/ Crear indicadores: Para privatizar tu Blockchain y.........
3 0 9 K -63 tecnología
3 0 9 K -63 tecnología
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
10 meneos
104 clics

¿Qué es el protocolo de conocimiento cero?

Uno de los objetivos más buscados en Internet es el anonimato seguro. De la búsqueda de este principio nace el protocolo de criptografía conocido como ZKP (Zero Knowledge Proof) o prueba de conocimiento cero. Este protocolo fue el resultado de diversos trabajos en más de 50 años de investigación y diseño. En ZKP, no es necesario revelar la información para permitir a terceros verificar que se dispone del conocimiento de la misma. De esta manera, es necesaria la participación de dos partes: el probador y el verificador. El probador...
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
8 meneos
245 clics

El código secreto entre Fernando «el Católico» y el Gran Capitán  

Hace tres años el Centro Nacional de Inteligencia (CNI) logró descifrar la correspondencia encriptada que se enviaron entre 1502 y 1503 el Rey Fernando «el Católico» y Gonzalo Fernández de Córdoba, el Gran Capitán. Esto posibilitó poder desencriptar otros documentos de la época y comprender mejor la Historia de aquellos tiempos.Los Reyes Católicos impulsaron en su política exterior la escritura cifrada en Castilla y Aragón, y en tiempos de la Ilustración los monarcas europeos invirtieron grandes sumas de dinero y recursos para (...)
16 meneos
52 clics

Trigésimo aniversario de PGP [eng]

Artículo con motivo del 30 aniversario de PGP por parte de su creador, Philip Zimmermann.
8 meneos
78 clics

Equipo D: Los códigos olvidados

Equipo D: Los códigos olvidados' muestra un conflicto jamás antes contado de la Segunda Guerra Mundial: la batalla secreta que libraron los criptógrafos de ambos bandos por descifrar los códigos enemigos. Una partida de ajedrez jugada en la sombra entre las mentes más brillantes de su época cuyo desenlace fue vital para la resolución del mayor conflicto bélico del siglo XX. En esta apasionante lucha, el papel de los españoles fue tan decisivo como desconocido.
239 meneos
1390 clics
«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

La criptografía es esencial en el funcionamiento de Internet: sirve para demostrar que somos quienes decimos que somos o para asegurar que nadie que no sea su destinatario lee nuestros mensajes. Desde los años ochenta, Goldwasser y Micali trabajan en métodos para mejorarla. Su trabajo les valió conjuntamente en 2012 el premio Turing, el Nobel de la informática. Sus trabajos han demostrado que el drama recurrente entre privacidad y seguridad tiene soluciones hasta ahora no estudiadas.
40 meneos
525 clics
Descifrado el último mensaje cifrado de Zodiac

Descifrado el último mensaje cifrado de Zodiac

Zodiac se entretuvo, entre otras cosas, en enviar diversas cartas a los periódicos. Cada una de las cartas contenía un tercio de un mensaje cifrado, y todas fueron publicadas en la prensa. Pero resulta que Zodiac escribió un segundo mensaje cifrado. Se han desarrollado programa para intentar descifrarlo suponiendo que se trata de una sustitución homofónica; nada. Todos los intentos acabaron en fracaso. ¿Podría tratarse de un sistema de cifra más sofisticado?
21 meneos
127 clics
Premio Abel para dos pioneros que unieron las matemáticas y la ciencia de la computación

Premio Abel para dos pioneros que unieron las matemáticas y la ciencia de la computación

La Academia Noruega de Ciencias y Letras ha concedido el considerado ‘Nobel de las matemáticas’ a László Lovász de la Universidad Eötvös Loránd de Budapest (Hungría) y a Avi Wigderson del Instituto de Estudios Avanzados de Princeton (EE UU) "por sus contribuciones fundacionales a la ciencia computacional teórica y a la matemática discreta, y por su papel destacado en la configuración de éstas como campos centrales de la matemática moderna".
12 meneos
78 clics

La generación de números aleatorios con láser, 100 veces más rápida que el método actual, nueva etapa en criptografía?

"Los generadores de números aleatorios actuales que funcionan con computadoras son baratos y efectivos. Sin embargo, son vulnerables a los ataques, ya que los piratas informáticos podrían predecir futuras secuencias de números si descubren el algoritmo utilizado para generar los números. Nuestro sistema es más seguro ya que utiliza un método impredecible para generar números, lo que hace imposible que incluso aquellos con el mismo dispositivo puedan replicarlo", explica Wang Qijie, profesor de la escuela de electrónica NTU y el Instituto ....
15 meneos
140 clics

¿Por qué los números primos son tan importantes hoy en día?  

Los números primos encierran un misterio que los matemáticos intentan desentrañar desde hace más de 2.300 años. En este video Ana Pais explora la historia de esta incógnita y cuenta por qué cuanto más conocen los matemáticos sobre estos números, más inseguro se vuelve el mundo de las finanzas y de las compras en internet.
3 meneos
43 clics

El Concierto de cámara de Alban Berg [EN]

Mientras que las obras recientes de Berg habían sido altamente expresionistas, el Concierto de cámara es clásico y objetivo. Este cambio es similar al que había ocurrido en la música de Schoenberg: su Serenata op.24 y su Suite para piano op.25 eran más clásicas que sus obras previas (Perle 85:1). El concierto de Berg representaba otra nueva dirección: "En las Canciones de Altenberg Berg empleó el primer conjunto ordenado de series dodecafónicas de la historia [...] Este concepto regresa en el Concierto de cámara" (Ibid.).
17 meneos
51 clics

Por primera vez en la industria criptografíca, Anchorage, invertido por Visa, obtiene luz verde del banco federal (ENG)

Una startup llamada Anchorage anunció el miércoles que se ha convertido en la primera compañía de criptomonedas en recibir una aceptación federal de la Oficina de la Moneda. Por extraño y técnico que parezca, la noticia es un hito importante para la floreciente industria de la criptografía, ya que proporciona luz verde legal para que los grandes bancos y otras compañías financieras tradicionales utilicen Anchorage como un medio para ofrecer Bitcoin y otras monedas digitales a sus clientes. .

menéame