edición general

encontrados: 428, tiempo total: 0.005 segundos rss2
25 meneos
316 clics
Un nuevo estudio afirma que el misterioso manuscrito Voynich esconde un manual cifrado

Un nuevo estudio afirma que el misterioso manuscrito Voynich esconde un manual cifrado

Unos investigadores creen que el célebre códice contiene consejos ginecológicos y sexuales que el autor original podría haber ocultado para que no los leyeran las mujeres
6 meneos
144 clics
Cómo vencer a los ordenadores cuánticos

Cómo vencer a los ordenadores cuánticos

Dicen que la criptografía actual se vendrá abajo con la llegada de la computación cuántica, pero podemos vencer a los ordenadores cuánticos con este sencillo truco.
30 meneos
313 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
13 meneos
191 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El sistema de cifrado que Julio César utilizaba en sus cartas para ocultar su contenido

El sistema de cifrado que Julio César utilizaba en sus cartas para ocultar su contenido

La criptografía es casi tan antigua como el lenguaje humano. Muchas civilizaciones sintieron la necesidad de ocultar sus mensajes con métodos de encriptación más o menos sofisticados, como demuestran algunos ejemplos documentales que han sobrevivido en Egipto, China, Mesopotamia, India, Grecia…
126 meneos
624 clics
D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

Triste noticia la que llega hoy acerca del fallecimiento de David Khan (1930-2024), conocido por su trabajo en uno de los mejores y más completos libros sobre la historia de la criptografía, que está entre mis favoritos de todos los tiempos: The Codebreakers. Khan era un auténtico criptólogo amateur, que creció resolviendo puzzles y pasatiempos de periódicos y libros, lo que le llevó a interesarse por la historia del arte de los códigos y los cifrados. Acabó escribiendo la que se considera la historia más completa de todos los sistemas criptogr
3 meneos
23 clics

La carrera de EEUU y China por proteger los secretos de la computaciòn cuántica [EN]

El cifrado que protege las comunicaciones digitales algún día sera descifrado por computadoras cuánticas. Ese momento, denominado "día Q", podría alterar la seguridad militar y económica en todo el mundo. Las grandes potencias están corriendo para llegar allí primero. Los mensajes que se intercepten ahora podrán ser decodificados el día Q en lo que se llama una estrategia "cosechar ahora, descifrar después"
140 meneos
1914 clics
Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

En el mundo de la criptografía y la privacidad digital, pocas figuras han sido han jugado un papel tan crucial como el de Phil R. Zimmermann, el creador de la aplicación Pretty Good Privacy (más conocido como 'PGP'). PGP se caracteriza por usar un sistema de clave pública, donde los usuarios generan un par de claves (una pública y una privada): la clave pública se puede compartir con cualquier persona, mientras que la clave privada se mantiene en secreto.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
15 meneos
66 clics
España lanza su primer proyecto de misión geoestacionaria de distribución de claves cuánticas

España lanza su primer proyecto de misión geoestacionaria de distribución de claves cuánticas

El Gobierno ha lanzado el primer proyecto español de misión geoestacionaria de distribución de claves cuánticas (QKD), informó el Ministerio de Ciencia e Innovación, que publicó su licitación (125 mill. €). Tiene 2 submisiones: QKD GEO (105 mill. €), carga útil para ser embarcada en satélite geoestacionario a 35.786 km de altura (España se convertiría en el primer país en desarrollar un sistema desde órbita geoestacionaria); y QKD LEO (20 mill. €), carga útil para ser embarcada en satélite de órbita baja. Ambas con su segmento terreno asociado.
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
7 meneos
26 clics
Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler

Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler

Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler siendo jefe de los 7 criptógrafos españoles y con la misma importancia que Alan Turing a la hora de descifrar el código Enigma de los nazis. El discreto y humilde matemático murió sin desvelar su crucial participación en la Segunda Guerra Mundial. Ni siquiera su familia, que sabía de su participación en la Guerra Civil y en la II GM, supieron nada hasta veinte años después de su muerte en Jaca, en 1982
6 1 1 K 48 cultura
6 1 1 K 48 cultura
10 meneos
230 clics

Criptografía (esto no es un bailarín)

Resulta que en los últimos meses se han resuelto dos enigmas: uno que llevaba oculto cinco siglos y otro milenario. Ambos tienen que ver con el lenguaje y ambos se han resuelto con métodos de investigación similares, más o menos tradicionales, basados en la criptografía clásica. Lo curioso es que uno de los dos enigmas, la inscripción en la mano de Irulegui, no respondía a una intención del autor por comunicarse en clave, no se trataba de una criptografía, como sí sucedía en el segundo caso, la carta de Carlos V de España a su embajador
4 meneos
30 clics

Potente impulso a la computación y la criptografía cuánticas

El entrelazamiento cuántico funciona mejor a nivel de circuitos superconductores que tienen el tamaño de varios cientos de micrómetros y operan a frecuencias de microondas: se conocen como objetos cuánticos macroscópicos y se podrán usar para fabricar ordenadores cuánticos.
5 meneos
117 clics

QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para matar las contraseñas

Las tres tecnológicas llevan años trabajando en un sistema para erradicar las "inseguras" contraseñas. Google ha sido la primera en ponerlo en práctica
15 meneos
284 clics

El terror tiene forma de ecuación elíptica

La Agencia de Seguridad Nacional (NSA) de Estados Unidos es una de esas turbias agencias de inteligencia estadounidenses que, si atendemos a la cultura popular, conocen las respuestas a los mayores misterios de nuestro tiempo. Conspiraciones mundiales, extraterrestres, quién mató a Kennedy, agentes dobles y triples, la receta de la Coca-Cola…, nada escapa a su control.
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
1 meneos
 

Criptógrafos desvelan los secretos de las cartas perdidas de la reina María Estuardo de Escocia

Un equipo multidisciplinar internacional de descifradores de códigos ha descubierto unas cartas secretas y codificadas escritas por María, reina de Escocia, mientras estaba encarcelada en Inglaterra por su prima, la reina Isabel I. El contenido de las cartas se creía perdido desde hacía siglos. Hasta que George Lasry, informático y criptógrafo, Norbert Biermann, pianista y profesor de música, y Satoshi Tomokiyo, físico y experto en patentes, dieron con ellas mientras buscaban documentos cifrados en los archivos en línea de la Biblioteca Naciona
1 0 1 K 3 cultura
1 0 1 K 3 cultura
142 meneos
1706 clics
Nuevo récord de factorización de números enteros usando ordenadores cuánticos con un algoritmo híbrido

Nuevo récord de factorización de números enteros usando ordenadores cuánticos con un algoritmo híbrido

El algoritmo de Shor para factorizar números enteros puso de moda la computación cuántica como riesgo potencial para la seguridad informática. Sin embargo, para factorizar una clave RSA-2048 se requieren millones de cúbits físicos (más allá de lo alcanzable antes del año 2050).
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
3 meneos
40 clics

¿Qué es el «seguimiento criptográfico de ballenas»?

Las ballenas criptográficas son grandes tenedores de criptomonedas. Pueden ser individuos u organizaciones que a menudo poseen más del 10 % de las criptomonedas, y y pueden mover el precio de Bitcoin en función de su cuota de mercado. Por lo tanto, el seguimiento de su acción proporciona información oportuna sobre el movimiento de precios de un criptoactivo. Esto no es solo un fenómeno criptográfico. En los mercados tradicionales también se da.
13 meneos
82 clics

Galois y las matrices, encriptan tus datos en Internet (Derivando)  

Uno de los usos prácticos más comunes de las matemáticas, es la encriptación de datos, para que quien no queremos que vea nuestras conversaciones, claves, fotos... Pues sencillamente, no las vea qué es lo que ve? Pues un montón de signos sin sentido para que no se entere de nada. Hoy vamos a hablar de cómo Galois y las matrices nos ayudan a encriptar nuestra información.
3 meneos
367 clics

Desafío criptográfico: un misterio oculto en cuadraditos blancos y negros

En este reto no hay que hacer operaciones matemáticas ni descifrar palabras ocultas: es el ojo humano el que debe resolver el enigma
15 meneos
190 clics

Una advertencia: Internet ya no es lo que piensas

Ingresas a Spotify un lunes. Miras la lista de reproducción “Descubrimiento semanal” que la aplicación preparó para ti. Increíble, ¿No? Canciones que suenan como las canciones que te gustan, compiladas exclusivamente basándose en tu gusto musical. Entras a Instagram, luego de comentarle a un amigo sobre las ganas de comprar la nueva camiseta de tu equipo de fútbol. ¡Un par de scrolls y voilá! Publicidad de la nueva camiseta en cuestión, estoperoles y balones. ¿Es “el algoritmo” una entidad consciente?
169 meneos
1105 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
« anterior1234518

menéame