Tecnología, Internet y juegos

encontrados: 110, tiempo total: 0.010 segundos rss2
11 meneos
223 clics

La criptografía insegura que deberías dejar de usar

DES es inseguro, pero ¿y TripleDES? Sí, MD5 ya está roto, pero ¿qué pasa con SHA256? ¿Puedo seguir usando RSA con 2048 bits de clave o debería pasarme a ECC? ¿El modo de encadenamiento ECB es inseguro siempre, incluso con AES? ¿Son de fiar algoritmos nuevos con nombres molones como Salsa y ChaCha? En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
11 meneos
64 clics

Un nuevo método de criptografía cuántica bloquea los intentos de espionaje

En 1984 se presentó el primer protocolo de criptografía cuántica, una forma segura de intercambiar información privada explotando las propiedades de la mecánica cuántica, pero requiere seguir el rastro que dejan los espías. Ahora investigadores japoneses se han dado cuenta de que existe una fórmula para evitar los intentos de espionaje en lugar de detectarlos.
34 meneos
90 clics
España, pionera mundial en criptografía cuántica

España, pionera mundial en criptografía cuántica

España ha sido pionera mundial en una experiencia de criptografía cuántica desplegada en la infraestructura de fibra de Telefónica con tecnologías desarrolladas en el Centro de Simulación Computacional de la UPM y en los laboratorios de Huawei en Munich. Las tecnologías cuánticas se pueden aplicar en un entorno de producción real, combinando la transmisión de datos y de claves cuánticas sobre la misma fibra.
24 10 1 K 215
24 10 1 K 215
123 meneos
898 clics
Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Si bien Cloudflare no ha resuelto los problemas que plantea la criptografía para el cifrado, ha implementado un protocolo criptográfico TLS "a prueba cuántica", la tecnología de cifrado anteriormente llamada SSL, que protege las conexiones entre los navegadores web y los servidores. Cloudflare planea continuar el desarrollo y espera que al compartir CIRCL con la comunidad esto ayude a otros investigadores a prepararse para un mundo post-cuántico.
60 63 1 K 255
60 63 1 K 255
19 meneos
361 clics

¿Dónde están las llaves? Criptografía explicada a los profanos en informática

Whatsapps, emails, información bancaria y otros datos de esta índole pasan por el aro de la criptografía pero, ¿qué tipos de cifrado hay? Y, más importante, ¿por qué hay varios tipos? Esta entrada de un blog explica con sencillos ejemplos sobre cajas y candados los distintos tipos de criptografía que hay
15 meneos
63 clics

Cómo manipular estándares (de criptografía de curva elíptica) [EN]

Charla de Daniel J. Bernstein, matemático especialista en criptografía, sobre comunicaciones, publicidad, estándares criptográficos, etc. El autor se presenta a sí mismo como empleado de Verizon y en tono de humor cuenta lo difícil que la criptografía le está poniendo las cosas y en particular qué puede hacer para remediarlo. La charla está basada en este artículo científico: safecurves.cr.yp.to/bada55/bada55-20140722.pdf
12 3 0 K 36
12 3 0 K 36
6 meneos
55 clics

El futuro de la criptografía: física cuántica

En Internet, por desgracia, no todo el mundo es bueno y desperdicia la oportunidad de mirar cuál es tu contraseña o tu tarjeta de crédito cuando te metes en una página web. Desde hace ya bastante tiempo, hay una necesidad muy fuerte de cifrar y proteger nuestras comunicaciones, y lo hemos logrado con bastante éxito con tecnologías como HTTPS.
5 meneos
110 clics

Si la aleatoriedad es una lotería, ¿por qué no usar la lotería para la aleatoriedad?

Un grupo de expertos criptógrafos franceses ha asegurado que las loterías públicas son la semilla perfecta para la criptografía de curva elíptica, una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
547 meneos
1927 clics
El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

James Clapper: "La criptografía ha avanzado en tres años lo que esperábamos que haría en siete. Se ha acelerado debido a las filtraciones. Desde nuestro punto de vista, esto no es... no es nada bueno."
196 351 1 K 314
196 351 1 K 314
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
171 286 0 K 428
171 286 0 K 428
171 meneos
1759 clics
El informático que descifra la correspondencia de Felipe III

El informático que descifra la correspondencia de Felipe III

El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas. Rodríguez recurre a ‘software’ estadístico que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
72 99 2 K 272
72 99 2 K 272
9 meneos
74 clics

Utiliza criptografía al enviar SMS de la mano de Silence

Silence es una aplicación para Android que permite utilizar el protocolo criptográfico Signal. Los SMS enviados y recibidos entre contactos que dispongan la aplicación y decidan establecer una comunicación cifrada enviarán y recibirán SMS que sólo ellos podrán leer. Cualquier intermediario leerá únicamente texto aleatorio. El programa es sencillo de manejar. Funciona igual que la aplicación de mensajería que trae Android tal y como sale del repositorio del proyecto del sistema operativo, Android Open Source Project (AOSP).
12 meneos
165 clics

Criptografía Nazi en la II Guerra Mundial: La fantástica historia del Big Ben de Londres y los “Bletchley Park” alemanes

Siempre se habla de Bletchley Park y Alan Turing. Existe muchísima información sobre cómo los aliados (y en concreto los británicos) descifraron las comunicaciones de la alemania nazi. Pero ¿Y los alemanes? ¿tenían un Bletchley Park como los británicos? ¿cómo gestionaban ellos la seguridad en las comunicaciones?. Como la Historia la escriben los vencedores, algunos capítulos quedan en el olvido como es el caso de la interesante historia de los criptoanalistas alemanes.
8 meneos
116 clics

Probamos Private.sh, un buscador que promete proteger nuestra privacidad mediante criptografía

Los grandes buscadores, como Google o Bing, llevan a cabo un seguimiento de las búsquedas realizadas y de los datos personales que va dejando tras de sí el usuario, con el objetivo de crear perfiles o de ayudar a personalizas la publicidad que ofrecen. Buscando ofrecer una propuesta diferenciada en el sector de las búsquedas, se presentó en público un buscador que apuesta por la "privacidad por diseño" como elemento diferenciador: un proyecto conjunto de Gigablast y Private Internet Access que han bautizado como Private.sh.
12 meneos
78 clics

La generación de números aleatorios con láser, 100 veces más rápida que el método actual, nueva etapa en criptografía?

"Los generadores de números aleatorios actuales que funcionan con computadoras son baratos y efectivos. Sin embargo, son vulnerables a los ataques, ya que los piratas informáticos podrían predecir futuras secuencias de números si descubren el algoritmo utilizado para generar los números. Nuestro sistema es más seguro ya que utiliza un método impredecible para generar números, lo que hace imposible que incluso aquellos con el mismo dispositivo puedan replicarlo", explica Wang Qijie, profesor de la escuela de electrónica NTU y el Instituto ....
10 2 0 K 42
10 2 0 K 42
178 meneos
4974 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353
5 meneos
117 clics

QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para matar las contraseñas

Las tres tecnológicas llevan años trabajando en un sistema para erradicar las "inseguras" contraseñas. Google ha sido la primera en ponerlo en práctica
5 meneos
98 clics

OpenSSL, GnuTLS, Goto Fail y otros bugs en criptografía

Lo cierto es que si echamos un poco la vista atrás, el número de errores en implementaciones de soluciones criptográficas ha sido grande en los últimos años, por error humano y falta de una auditoría profunda del código.
272 meneos
13321 clics
El hombre que ganó el desafío del millón de James Randi (primera parte)

El hombre que ganó el desafío del millón de James Randi (primera parte)

James Randi, antiguo mago, mantiene un desafío particular: dará un premio de un millón de dólares a cualquiera que pueda demostrar, bajo condiciones controladas bajo condiciones controladas de experimentación, ser poseedor de poderes ocultos o paranormales. Hasta la fecha, nadie ha llegado a pasar siquiera las pruebas preliminares, no digo ya ganar el desafío. Sin embargo, hay una persona que afirma haberlo conseguido: Matt Blaze, profesor de la Universidad de Pensilvania, experto en criptografía y seguridad informática..
139 133 1 K 405
139 133 1 K 405
7 meneos
129 clics

Softavir - Antimalware español basado en criptografía y listas blancas

Desarrollan en España un software antivirus que se basa en prohibir la ejecución de todos los programas salvo aquellos que el usuario considere seguros. De esta manera, mediante una interfaz muy sencilla, la ejecución de los virus, troyanos y el malware en general queda prohibida en el equipo. El software no necesita actualizarse para la prevención de nuevas amenazas y brinda una protección muy robusta.
26 meneos
30 clics

"La privacidad no ha muerto" El legado de Snowden en Sudamérica crece en Brasil como un movimiento de criptografía [eng]

La mayor conferencia en criptología y privacidad en Internet en Latinoamérica empezó el viernes. Los activistas de los derechos digitales y hackers aumentan y se cuestionan las practicas de vigilancias de sus gobiernos.
21 5 0 K 52
21 5 0 K 52
7 meneos
55 clics

Ciberseguridad, criptografía y los años dorados de la vigilancia

Internet, el sistema nervioso electrónico del planeta, ha cambiado la sociedad. Ha transformado profundamente la manera en que vivimos nuestras vidas y ha sido un nivelador al permitir que la gente se conecte, publique y comparta a escala mundial. Se puede escribir, comprar y efectuar transacciones bancarias por Internet o también se puede organizar una manifestación que podría derrocar una dictadura. Sin embargo, Internet inaugura una era de intensa vigilancia al exponer nuestras comunicaciones más personales y privadas al ojo fisgón.
5 meneos
51 clics

La NSA se cambia a la criptografía resistente a ataques con computadores cuánticos (eng)

En un FAQ publicado por la NSA se describen los algoritmos considerados seguros para clasificaciones Top Secret ante posibles nuevos ataques por parte de un futuro ordenador cuántico.
15 meneos
140 clics

¿Qué ocurrirá con Bitcoin y los ordenadores cuánticos?

Hay un tema que me preocupa desde hace un tiempo. Por un lado el auge de las criptodivisas como Bitcoin. Por otra parte, cada vez está más cerca la computación cuántica. Uno de los posibles usos de estos nuevos ordenadores será saltarse los sistemas de criptografía convencional. Así que me surge un dilema, ¿qué ocurrirá exactamente? ¿Habrá una crisis en el mundo Bitcoin?
« anterior12345

menéame