Tecnología, Internet y juegos

encontrados: 405, tiempo total: 0.011 segundos rss2
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
11 meneos
64 clics

Un nuevo método de criptografía cuántica bloquea los intentos de espionaje

En 1984 se presentó el primer protocolo de criptografía cuántica, una forma segura de intercambiar información privada explotando las propiedades de la mecánica cuántica, pero requiere seguir el rastro que dejan los espías. Ahora investigadores japoneses se han dado cuenta de que existe una fórmula para evitar los intentos de espionaje en lugar de detectarlos.
34 meneos
90 clics
España, pionera mundial en criptografía cuántica

España, pionera mundial en criptografía cuántica

España ha sido pionera mundial en una experiencia de criptografía cuántica desplegada en la infraestructura de fibra de Telefónica con tecnologías desarrolladas en el Centro de Simulación Computacional de la UPM y en los laboratorios de Huawei en Munich. Las tecnologías cuánticas se pueden aplicar en un entorno de producción real, combinando la transmisión de datos y de claves cuánticas sobre la misma fibra.
24 10 1 K 215
24 10 1 K 215
6 meneos
55 clics

El futuro de la criptografía: física cuántica

En Internet, por desgracia, no todo el mundo es bueno y desperdicia la oportunidad de mirar cuál es tu contraseña o tu tarjeta de crédito cuando te metes en una página web. Desde hace ya bastante tiempo, hay una necesidad muy fuerte de cifrar y proteger nuestras comunicaciones, y lo hemos logrado con bastante éxito con tecnologías como HTTPS.
15 meneos
140 clics

¿Qué ocurrirá con Bitcoin y los ordenadores cuánticos?

Hay un tema que me preocupa desde hace un tiempo. Por un lado el auge de las criptodivisas como Bitcoin. Por otra parte, cada vez está más cerca la computación cuántica. Uno de los posibles usos de estos nuevos ordenadores será saltarse los sistemas de criptografía convencional. Así que me surge un dilema, ¿qué ocurrirá exactamente? ¿Habrá una crisis en el mundo Bitcoin?
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
5 meneos
51 clics

La NSA se cambia a la criptografía resistente a ataques con computadores cuánticos (eng)

En un FAQ publicado por la NSA se describen los algoritmos considerados seguros para clasificaciones Top Secret ante posibles nuevos ataques por parte de un futuro ordenador cuántico.
12 meneos
27 clics

Los hackers roban datos hoy para poder descifrarlos con ordenadores cuánticos en una década [ING]

Ante esta estrategia de "cosechar ahora y descifrar después", los funcionarios están tratando de desarrollar y desplegar nuevos algoritmos de cifrado para proteger los secretos contra una clase emergente de máquinas potentes. Esto incluye al Departamento de Seguridad Nacional, que dice estar liderando una larga y difícil transición hacia lo que se conoce como criptografía post-cuántica.
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
66 67 1 K 336
66 67 1 K 336
9 meneos
263 clics

Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía

¿Sabías que existe un algoritmo de cifrado 100% seguro? Se conoce como cifrado de Vernam (o libreta de un solo uso). En 1949, Claude Shannon demostró matemáticamente que dicho algoritmo consigue el secreto perfecto.
8 meneos
37 clics

La cara oscura de la computación cuántica en la seguridad

Últimamente se habla mucho de la computación cuántica como una vía para lograr una encriptación que ofrezca una seguridad muchísimo mayor que la actual. Sin embargo, una investigación llevada a cabo por expertos de la corporación RAND, en Estados Unidos, muestra la otra cara de la misma moneda: computadoras cuánticas exponencialmente más rápidas que cualquiera de nuestros ordenadores actuales de diseño clásico podrán ser también capaces de crackear todos los códigos no cuánticos para desencriptar información protegida.
169 meneos
1105 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
88 81 0 K 358
88 81 0 K 358
5 meneos
42 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nuevo chip podría conseguir un nivel de encriptación mayor para dispositivos móviles [ENG]

Por primera vez, ingenieros han desarrollado un generador de números aleatorios rápido basado en un proceso cuántico. El dispositivo, que se basa en las propiedades cuánticas de la luz, llega a operar a una velocidad de gigabits por segundo.
54 meneos
919 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo mandar un mensaje secreto con Física Cuántica  

Quieres mandarle un mensaje a alguien pero quieres que sea imposible que una tercera persona lo lea. Tranquilos, la física cuántica viene al rescate.
42 12 16 K 0
42 12 16 K 0
1 meneos
22 clics

Las computadoras cuánticas chinas acabarán con todos los secretos

Expertos en seguridad dicen que los secretos encriptados de EEUU y todo el mundo estarán completamente expuestos al asalto de las computadoras cuánticas en una década
1 0 2 K -11
1 0 2 K -11
3 meneos
23 clics

La carrera de EEUU y China por proteger los secretos de la computaciòn cuántica [EN]

El cifrado que protege las comunicaciones digitales algún día sera descifrado por computadoras cuánticas. Ese momento, denominado "día Q", podría alterar la seguridad militar y económica en todo el mundo. Las grandes potencias están corriendo para llegar allí primero. Los mensajes que se intercepten ahora podrán ser decodificados el día Q en lo que se llama una estrategia "cosechar ahora, descifrar después"
13 meneos
51 clics

China envía un mensaje imposible de "hackear" usando tecnología cuántica [ENG]

En lo que se refiere a la guerra cibernética y el espionaje es un tema tan caliente como siempre, y todos, desde el gobierno hasta grandes empresas tecnológicas como Apple y Google, están trabajando en bloquear las comunicaciones para hacerlas lo más resistentes posible.
11 meneos
223 clics

La criptografía insegura que deberías dejar de usar

DES es inseguro, pero ¿y TripleDES? Sí, MD5 ya está roto, pero ¿qué pasa con SHA256? ¿Puedo seguir usando RSA con 2048 bits de clave o debería pasarme a ECC? ¿El modo de encadenamiento ECB es inseguro siempre, incluso con AES? ¿Son de fiar algoritmos nuevos con nombres molones como Salsa y ChaCha? En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
123 meneos
898 clics
Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Si bien Cloudflare no ha resuelto los problemas que plantea la criptografía para el cifrado, ha implementado un protocolo criptográfico TLS "a prueba cuántica", la tecnología de cifrado anteriormente llamada SSL, que protege las conexiones entre los navegadores web y los servidores. Cloudflare planea continuar el desarrollo y espera que al compartir CIRCL con la comunidad esto ayude a otros investigadores a prepararse para un mundo post-cuántico.
60 63 1 K 255
60 63 1 K 255
19 meneos
361 clics

¿Dónde están las llaves? Criptografía explicada a los profanos en informática

Whatsapps, emails, información bancaria y otros datos de esta índole pasan por el aro de la criptografía pero, ¿qué tipos de cifrado hay? Y, más importante, ¿por qué hay varios tipos? Esta entrada de un blog explica con sencillos ejemplos sobre cajas y candados los distintos tipos de criptografía que hay
15 meneos
63 clics

Cómo manipular estándares (de criptografía de curva elíptica) [EN]

Charla de Daniel J. Bernstein, matemático especialista en criptografía, sobre comunicaciones, publicidad, estándares criptográficos, etc. El autor se presenta a sí mismo como empleado de Verizon y en tono de humor cuenta lo difícil que la criptografía le está poniendo las cosas y en particular qué puede hacer para remediarlo. La charla está basada en este artículo científico: safecurves.cr.yp.to/bada55/bada55-20140722.pdf
12 3 0 K 36
12 3 0 K 36
5 meneos
110 clics

Si la aleatoriedad es una lotería, ¿por qué no usar la lotería para la aleatoriedad?

Un grupo de expertos criptógrafos franceses ha asegurado que las loterías públicas son la semilla perfecta para la criptografía de curva elíptica, una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
547 meneos
1927 clics
El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

James Clapper: "La criptografía ha avanzado en tres años lo que esperábamos que haría en siete. Se ha acelerado debido a las filtraciones. Desde nuestro punto de vista, esto no es... no es nada bueno."
196 351 1 K 314
196 351 1 K 314
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
171 286 0 K 428
171 286 0 K 428
171 meneos
1759 clics
El informático que descifra la correspondencia de Felipe III

El informático que descifra la correspondencia de Felipe III

El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas. Rodríguez recurre a ‘software’ estadístico que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
72 99 2 K 272
72 99 2 K 272
« anterior1234517

menéame