Tecnología, Internet y juegos
498 meneos
957 clics
La Unión Europea hará obligatorio el uso del cifrado extremo a extremo en las comunicaciones

La Unión Europea hará obligatorio el uso del cifrado extremo a extremo en las comunicaciones

La Unión Europea ha hecho público un borrador en el que se plantea hacer obligatorio el uso del cifrado extremo a extremo en todas las comunicaciones siempre que sea posible. Además, también quiere prohibir el uso de puertas traseras que permitan el acceso a dichas comunicaciones. Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.

| etiquetas: union europea , cifrado
193 305 2 K 299
193 305 2 K 299
12»
  1. #15 Si el mensaje es lo suficientemente grande te lo descifran en cinco minutos.
  2. #89 Justamente. A lo que me refiero es a que no vale coger el periódico del jueves pasado, seguir un método para escoger cada palabra y construir un diccionario con ellas (de manera que la segunda y sucesivas apariciones de cada palabra ya no se buscarían en el periódico, sinó en el diccionario).
  3. #83 Bueno, si #12 buscaba un "experto"... parecería que tendrá que seguir buscando! :-D :-D. La verdad es que recuerdo bastantes partes de criptografía y analisis de datos de la carrera (porque sí, soy un telecos, tengo que salir del armario <:(, ahora ya lo sabeis todos), pero... de eso a responder nada como "experto".... :-P
  4. #71 Eso solo funciona si cada vez que se usa la misma palabra es siempre la misma página, línea y columna. Si vas cambiando ya no hay estadística que sacar.
  5. #82 perdona, no me refiero en mi mensaje a lo que técnicamente pueda hacerse.

    Es una respuesta a un mensaje de una persona sin conocimientos sobre la materia (o conocimientos no profesionales) que asegura poder crear con la gorra una codificación indescifrable.

    Eso es lo que digo que se descifraria trivialmente.
  6. #68 #74 #15

    Aquí tenéis dos problemas serios. Uno práctico y otro de seguridad.

    1. El práctico es que solo podéis pasar el contenido de los libros, más vale que no tengáis que pasar un jpg, por ejemplo.

    2. El de seguridad es que un código es tan vulnerable como la más vulnerable de sus partes y de alguna forma tenéis que decirle al receptor el libro/periódico que tiene que mirar.

    Y no tenéis una forma segura de hacerlo. Tened en cuenta que si vais a usar un código es por que asumís que os pueden espiar la comunicación.

    Si asumís que puedes pasar un primer mensaje de forma segura, o que tienes un canal seguro no espiando, entonces manda directamente lo que quieras decir, no seas tonto.

    Y si asumes que están espiando la comunicación, entonces no puedes pasar la clave de ningún modo.
  7. #106 Este es un método muy antiguo, es una forma de enviar mensajes "a la vista". La dificultad a la que te refieres, no es tan difícil de superar, basta con acordar de antemano el orden de los libros a utilizar.

    Ten en cuenta que cualquier libro de texto sirve para el propósito de enviar el mensaje, con eso en mente la posibilidades son infinitas.

    Aún con todo, tu argumento es válido, es una forma muy poco práctica.
  8. #107 No es que sea poco práctico, es que es ineficaz.

    Creo que aquí explico bien la razón:

    UN código no es necesario cuando se tiene un canal seguro.

    Un código se emplea para pasar información por canales no seguros.

    Si tu tienes un canal seguro por el que pasar el libro de referencia (no el libro en si mismo, sino el nombre del libro) entonces úsalo para pasar el mensaje.

    Si no tienes un canal seguro, entonces no puedes pasar el libro de referencia. Y por lo tanto no sirve de nada.

    Ejemplo: Encriptadme un mensaje usando ese método y pasadme todo lo que queráis usando este foro de meneame. Y veremos si alguien más que yo es capaz de desencriptarlo. (OJO!!! yo solo podré usar la información contenida en este canal para desencriptar el código, sea la que sea).

    Tienes dos opciones:

    A) Pasarme la referencia por el canal (y todo meneame tendrá acceso a él y podrá desencriptarlo).
    B) No pasarme la referencia y entonces nadie podrá (yo tampoco podré).
  9. #108 Tienes razón, pero estás pensado en un solo medio, esto funciona de otra manera.

    Su vulnerabilidad depende de la cantidad de gente que conozca el código.
    Establecer una forma de comunicación cifrada entre dos personas es muy sencillo.

    Tu y yo necesitamos establecer un sistema seguro en el tiempo, ¿ok?, es decir, asegurarnos de que las futuras comunicaciones sean seguras sea cual sea el canal de transmisión.

    Para ello establecemos unos parámetros básicos, unas reglas a seguir:
    A- Se asigna un libro específico a cada día de la semana.
    B- El mensaje se codifica de la siguiente manera: página, linea, palabra. (23-5-10)
    C- El punto A se modificará cuanto exista la posibilidad segura de hacerlo.

    Ya tenemos un sistema seguro de comunicación.

    Ahora ten en cuenta que ya podemos comunicarnos a través de cualquier medio siguiendo estas reglas, es más, nuestro código puede ser cifrado de nuevo con un método digital.

    Quién quiera romper el código tendrá primero que romper la seguridad digital para luego darse de bruces con otro código cifrado.

    ¿Es este sistema infalible? No lo creo, pero estás jodiéndole la marrana a quién te quiere espiar, que es de lo que se trata.
  10. #109 Insisto, no.

    Tienes un problema practico. De alguna forma tenemos que comunicarnos la información que hemos generado en A.

    Y para eso necesitas un canal seguro, que es lo que asumimos que no tenemos, por que sino no tiene sentido hacer un código.

    Por otro lado, también uno teórico, pero esto ya es para matricula. En realidad está matemáticamente demostrado que ese método solamente es seguro si el libro es un código aleatorio (que no lo es) y si la longitud de los mensajes que se cifran mediante ese libro es menor en longitud que el número de palabras que tenga el libro (en realidad lo que no puedes hacer nunca es repetir una palabra del libro) ¡¡ojo!! ¡¡sin ni siquiera saber qué libro es ni en qué idioma está escrito!!

    Si quisieras hacer este método bien (que ya está inventado) tienes que generar una tabla de números aleatorios (lo cual es en la práctica muy difícil) y codificar cada uno de los símbolos del mensaje con uno de los números de la tabla.

    Insisto, está todo inventado y existen técnicas para romper todos los métodos que podamos pensar en este foro. La CIA, la KGB y todas las fuerzas de seguridad de todos los estados que se precien han invertido miles de millones de dolares en estudiar matemáticamente todos los métodos de encriptado concebidos. Incluyendo este. Tan es así que un pardillo como yo sabe cuales son las condiciones matemáticas que tienen que darse para romper este código.

    Hagámonos a la idea de en qué liga estamos jugando. Es como pensar que has tenido una idea maravillosa por la que le puedes ganar un partido de fútbol uno contra uno a Mesi.

    O eres un GENIO y te vana dar el novel o estás haciendo el pardillo.
  11. #72 Lo de infinitas iteraciones a la vez es totalmente imposible... pues probablemente se base en átomos su lógica, o en estados de alguna partícula... (no conozco mucho el tema, estoy deduciendo) . Ni siquiera todos los átomos del universo observable, ni siquiera todos sus particulas subatómicas... son infinitas. Son una fracción irrisoria de infinito.

    La gente confunde mucho infinito con "grande de cojones".

    SSD's que hacen obsoleta la RAM??? De esto si se un poco y me extraña mucho...
  12. #65 Pero volvéis a lo mismo, pensáis en algoritmos comerciales...masivos... yo no hablo de eso.
  13. #34 AES es cifrado simétrico y tanto emisor como receptor tienen que tener la clave, el problema es como dices el cifrado asimétrico con clave pública y privada. la seguridad del cifrado asimétrico se basa en la premisa de que calcular la clave privada sería demasiado costoso o prácticamente imposible (por complejidad de los cálculos), cosa que se presume cambiará con la computación cuántica
  14. #112 Mira, la semilla aleatoria es una desventaja, pero puede ser una ventaja. Aquí lo flipo un poco, pero yo te hablo de cosas como crear un nuevo método de encriptación por cada mensaje. Si ambas máquina y algoritmos tiran de la misma semilla, llegarán a los mismos métodos en el mismo orden exacto, por muy aleatorio que le parezca a un humano.

    El tema de la seguridad oculta para enviar "mensajes" no para servidores webs ni nada de eso, ahí la gente está jodida. LA NSA va a saber que en pornhub te gusta mirar la categoría de "Sexy Savage Racoons" . El tema es mantener en secreto la semilla aleatoria original, el software se podría compartir, o no. Aqui te hablo de software que diseña software.. un particular tipo de software, y no estamos tan lejos de eso: google ya tiene a uno haciendólo.
  15. #68 Por cierto, he hablado con un matematico que sabe más de criptografía que yo. y le he puesto tu ejemplo. A ver que me podía decir.

    Me ha dicho:

    Esta clase de códigos son rompibles matemáticamente hablando si se emplean más palabras que las que contenga el texto. Pero no hace falta tanto, por que estos textos tienen un problemón:

    Su código (el texto que usan para codificar) es gramaticalmente correcto y pensado para ser leído por un humano.

    Trato de citar: "Esos códigos de libros no se descifran descifrando "el codigo del sujeto" sino asumiendo que el libro, periódico o lo que sea es en si mismo el texto que quiero descifrar y que la selección codificada son pistas. De esta forma, me da igual el texto codificado lo que voy a hacer es reescribir el libro.

    Al ser gramaticalmente correcto es un texto muy fácil de romper, por lo pronto sé que es una combinación lineal de los 80.000 símbolos del diccionario español y que cumple las reglas gramaticales del español.

    Todavía no sé ni que se está usando pero cuando coja un software para desencriptarlo, ya sabré un montón de reglas básicas, por ejemplo, la 1,1,1 es con un 80% de probabilidad un nombre o un determinante. Y como esta hay infinidad de información antes incluso de saber nada ni del texto ni para que´se ha usado.

    Por lo pronto, en tu ejemplo, se ha señalado que tiene al menos 6 páginas y que en la fila 36 hay un elemento en la posición 15, así que con mucha probabilidad es un formato en el que se escriben las palabras a página entera, posiblemente un libro, no un periódico. De todas maneras lo que haríamos sería buscar la posición más alta de pagina y palabra que usa para estar seguros.

    La longitud total del libro no importa, solo importa la longitud que él usa, así que cogeríamos la palabra más alta que use en la página más elevada que use y la fila más alta que use y con eso tendremos la longitud de su código, por ejemplo página 200, fila 45, posición 23: Quería decir que es un libro, bastante tocho y que la longitud de su código es 207.000 símbolos.

    Esto en comparación con la longitud de códigos que se usa en las codificaciones ya rotas de internet: es un chiste. Si se usara en INternet bastaría que visitara 1 o 2 páginas para que el código fuera matemáticamente rompible por fuerza bruta.

    Pero tenemos mucho más.

    A partir de aquí para simplificar la búsqueda los algoritmos usan las reglas gramaticales: Los libros tienen una longitud de párrafo media de 4 o 5 líneas,…   » ver todo el comentario
  16. #115 Muy interesante, y muchas gracias por la respuesta. Me consideraba satifecho con tu mensaje anterior.
  17. #111 SSD's que hacen obsoleta la RAM??? De esto si se un poco y me extraña mucho...
    Precisamente, estaba dando ejemplos de las fantasías que se monta la gente cuando se dan noticias de una nueva tecnología, contrastadas con lo que finalmente ha producido esa tecnología. Lo de las SSD que reemplacen memorias se habló aquí y, la verdad, no es tan descabellado (aunque sí lo es tal como lo perciben muchos "en un año sale y tiro la RAM"):
    www.meneame.net/story/memoria-1000-veces-mas-rapida-memoria-flash-dice
    www.meneame.net/story/intel-muestra-optane-3d-xpoint-ssd-formato-dimm-
  18. #117 Arreglaron el problema de los ciclos de escritura en los SSD's? Ahora que lo dices, y pensandolo dos veces, yo tuve una pda que usaba una flash como ram... pero no sé, hay muchos factores...

    La RAM se escribe y se borra a un ritmo vertiginoso, no es comparable al uso de un disco duro, cuando ejecutas un proceso, el codigo se lee una vez del disco duro, pero su estado en memoria puede variar mil veces por segundo, ya que hasta el código puede llegar a moverse de lugar, pero sobre todo su zona de memoria, puede tener estructuras que se sobreescriben mil veces por segundo.

    La RAM debe ser capaz de seguirle el ritmo a la CPU, si buscas un sustituto, debería ser igual de veloz. No es un problema cantidadde MB/ precio. Con muchisima menos memoria ram que un TB puedes tener una bestia de ordenador...no es un problema de tamaño, sino solamente de poder albergar el código y la memoria que necesite.

    Junto con los SSD se podrán hacer burradas como mapear zonas de mapas para juegos, y cargarlas casi en tiempo real. De hecho ya hay un juego que lo hacia, no tenia transiciones, y el mapeado era gigantesco, pero eso es pq la zona se carga una vez... y se consulta miles, pero en RAM.

    Pero bueno.. me voy a callar.. pq una puerta se vislumbra, en eso puedo entenderte.
12»
comentarios cerrados

menéame